OWASP TOP TEN. Μετάφραση: Καζακώνης Αναστάσιος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "OWASP TOP TEN. Μετάφραση: Καζακώνης Αναστάσιος"

Transcript

1 OWASP TOP TEN Μετάφραση: Καζακώνης Αναστάσιος ΙΟΥΝΙΟΣ 2005

2 Εισαγωγή Το Open Web Application Security Project (OWASP) Είναι αφοσιωµένο στο να βοηθάει τους οργανισµούς να καταλάβουν και να βελτιώσουν την ασφάλεια των δικτυακών τους εφαρµογών και των δικτυακών τους υπηρεσιών. Η λίστα αυτή δηµιουργήθηκε για να κάνει τους οργανισµούς και τις κυβερνητικές υπηρεσίες να εστιάσουν στα πιο σοβαρά από αυτά τα προβλήµατα ασφαλείας. Η ασφάλεια των δικτυακών εφαρµογών έχει γίνει ένα καυτό θέµα καθώς οι εταιρείες σπεύδουν να κάνουν τις υπηρεσίες και το υλικό που προσφέρουν προσβάσιµα µέσα από το internet. Την ίδια ώρα οι επιτιθέµενοι στρέφουν την προσοχή τους στις απλές αδυναµίες που δηµιουργούνται κατά την ανάπτυξη των προγραµµάτων. Όταν ένας οργανισµός ανεβάζει µια δικτυακή εφαρµογή καλεί τον κόσµο να στείλει HTTP αιτήµατα. Επιθέσεις που βασίζονται σε αυτά τα αιτήµατα περνάνε µέσα από firewalls, φίλτρα, πλατφόρµες και συστήµατα ανίχνευσης επιθέσεων χωρίς να κοπούν γιατί εντάσσονται µέσα στο λογικό και αναµενόµενο HTTP αίτηµα. Ακόµη και οι ασφαλείς δικτυακοί τόποι που χρησιµοποιούν SSL απλά δέχονται τα αιτήµατα που φτάνουν µέσα από την κωδικοποιηµένη οδό χωρίς να το σταµατήσουν. Αυτό σηµαίνει ότι ο κώδικας της δικτυακής σας εφαρµογής είναι µέρος της περιµέτρου ασφάλειά σας. Καθώς ο αριθµός το µέγεθος και η πολυπλοκότητα των δικτυακών εφαρµογών αυξάνει τόσο αυξάνει και η περίµετρος ασφαλείας που πρέπει να προτάξουµε. Αυτά τα θέµατα ασφάλειας που δηµιουργούνται εδώ δεν είναι καινούρια. Στην πραγµατικότητα, κάποια από αυτά τα έχουµε αντιληφθεί εδώ και δεκαετίες. Αλλά ακόµη, για πολλούς λόγους, σε µεγάλα project ανάπτυξης λογισµικού γίνονται ακόµη αυτά τα λάθη προσβάλλοντας, όχι µόνο την ασφάλεια των πελατών τους, αλλά και την ασφάλεια ολόκληρου του Διαδικτύου. Δεν υπάρχει καµιά χρυσή λύση για να θεραπεύσουµε το πρόβληµα αυτό. Η σηµερινή τεχνολογία για την προστασία των δικτυακών εφαρµογών συνεχώς εξελίσσεται, αλλά αυτή τη στιγµή µπορεί µόνο να αντιµετωπίσει έναν περιορισµένο αριθµό υποπεριπτώσεων των θεµάτων που εµφανίζονται, στην καλύτερη περίπτωση. Για να συνοψίσουµε τα θέµατα που περιγράφονται σε αυτό το δοκίµιο, οι οργανισµοί θα χρειαστεί να αλλάξουν τον τρόπο µε τον οποίο αναπτύσσουν τις εφαρµογές τους, να εκπαιδεύσουν τους προγραµµατιστές τους, να ανανεώσουν τις διαδικασίες ανάπτυξης του λογισµικού τους και να χρησιµοποιούσαν την τεχνολογία όπου αυτό χρειάζεται. Η OWASP Top Ten είναι µια λίστα προβληµάτων ασφαλείας που απαιτούν άµεση αντιµετώπιση. Ο ήδη υπάρχων κώδικας πρέπει να ελεγχθεί για αυτά τα προβλήµατα ασφάλειας άµεσα, καθώς τα σηµεία αυτά αποτελούν πρωτεύοντες στόχους για τους επιτιθέµενους. Τα προγράµµατα ανάπτυξης λογισµικού πρέπει να αναφέρουν τα προβλήµατα αυτά στα συνοδευτικά τους έγραφα, να σχεδιάζονται, να υλοποιούνται και να ελέγχουν τις εφαρµογές τους για να επιβεβαιώσουν ότι δεν κινδυνεύουν από κάποιο από αυτά. Οι διευθυντές των προγραµµάτων αυτών πρέπει να αφιερώνουν χρόνο και χρήµα για δραστηριότητες σχετικά µε την ασφάλεια των εφαρµογών συµπεριλαµβάνοντας εκπαίδευση των προγραµµατιστών, ανάπτυξη πολιτικής ασφαλείας για τις εφαρµογές, σχεδιασµό µηχανισµού ασφαλείας, έλεγχο κατά των επιθέσεων, και εξέταση του κώδικα. 2

3 Στηρίζουµε τους οργανισµούς που συµπεριλαµβάνονται στην συνεχώς διευρυνόµενη λίστα των εταιρειών που έχουν υιοθετήσει το OWASP Top Ten σαν ένα ελάχιστο πρότυπο ασφαλείας και έχουν δεσµευτεί να δηµιουργούν δικτυακές εφαρµογές απαλλαγµένες από τα προβλήµατα αυτά. Διαλέξαµε να παρουσιάσουµε τη λίστα αυτή σε µια µορφή παρόµοια µε την εξαιρετικά επιτυχηµένη SANS/FBI Top Twenty List µε στόχο να διευκολύνουµε τη χρήση και την κατανόησή της. Η SANS/FBI Top Twenty List εστιάζει σε συγκεκριµένα προβλήµατα ευρέως χρησιµοποιούµενων δικτύων και δικτυακών προϊόντων. Καθώς κάθε δικτυακός τόπος είναι µοναδικός το κείµενο αυτό οργανώνεται σύµφωνα µε συγκεκριµένους τύπους ή κατηγορίες προβληµάτων ασφαλείας που συχνά δηµιουργούνται σε δικτυακές εφαρµογές. Οι κατηγορίες αυτές ορίζονται στο OASIS Web Application Security (WAS) XML Project. Η λίστα αυτή παρουσιάζει τη συνδυασµένη σοφία των ειδικών του OWASP, των οποίων η εµπειρία περιλαµβάνει πολλά χρόνια δουλειάς για την ασφάλεια κυβερνητικών εφαρµογών, οικονοµικών, φαρµακευτικών και βιοµηχανικών υπηρεσιών, καθώς και εργαλείων ανάπτυξης και της τεχνολογίας. Το έγγραφο αυτό έχει σχεδιαστεί µε στόχο να παρουσιάσει τα πιο σοβαρά προβλήµατα ασφάλειας των δικτυακών εφαρµογών. Υπάρχουν πολλά βιβλία και οδηγοί που περιγράφουν τα προβλήµατα αυτά µε περισσότερες λεπτοµέρειες και παρέχουν λεπτοµερή καθοδήγηση σχετικά µε το πως θα απαλλαγούµε από αυτά. Ένας τέτοιος οδηγός είναι ο OWASP Guide που είναι διαθέσιµος στο Το OWASP Top Ten είναι ένα δυναµικό έγγραφο που συνεχώς εξελίσσεται. Περιλαµβάνει οδηγίες και links σε επιπλέον πληροφορίες χρήσιµες για να διορθώσουµε αυτούς τους τύπους των προβληµάτων ασφαλείας. Ανανεώνουµε συνεχώς τη λίστα και τις οδηγίες καθώς περισσότερες και πιο κρίσιµες απειλές εµφανίζονται συνεχώς, ενώ ολοένα και περισσότερο πρόσφατα ενηµερωµένες µέθοδοι ανακαλύπτονται κάθε τόσο. Ενθαρρύνουµε διαρκώς την προσφορά σας στην προσπάθεια αυτή. Το έγγραφο αυτό στηρίζεται σε µια κοινότητα και η εµπειρία σας στην αντιµετώπιση των επιτιθέµενων και στην εξάλειψη των προβληµάτων ασφαλείας που παρουσιάζουµε µπορούν να βοηθήσουν αυτούς που θα έρθουν µετά από µας. Μπορείτε να στείλετε προτάσεις στο µε θέµα "OWASP Top Ten Comments. 3

4 Υπόβαθρο Η πρόκληση του να αναγνωρίσουµε τα κορυφαία προβλήµατα ασφάλειας των δικτυακών εφαρµογών από µια πρώτη µατιά είναι κάτι το ανέφικτο. Δεν υπάρχει καν µια κοινώς αποδεκτή συµφωνία σχετικά µε το τι συµπεριλαµβάνεται στον όρο «ασφάλεια δικτυακής εφαρµογής». Κάποιοι υποστηρίζουν ότι θα έπρεπε να εστιάσουµε µόνο σε προβλήµατα ασφάλειας που επηρεάζουν τους προγραµµατιστές που γράφουν κώδικα δικτυακών εφαρµογών. Άλλοι πάλι υποστηρίζουν ένα πιο διευρυµένο ορισµό που θα καλύπτει ολόκληρο το επίπεδο της εφαρµογής συµπεριλαµβάνοντας τις βιβλιοθήκες, το στήσιµο του διακοµιστή και το επίπεδο των πρωτοκόλλων της εφαρµογής. Με στόχο να ορίσουµε τους κυριότερους κινδύνους που αντιµετωπίζουν οι οργανισµοί, αποφασίσαµε να δώσουµε µια σχετικά διευρυµένη ερµηνεία του όρου «ασφάλεια δικτυακών εφαρµογών» ενώ αποστασιοποιούµεθα από θέµατα ασφάλειας δικτύων και δικτυακών κατασκευών. Ακόµη µια πρόκληση για την προσπάθεια αυτή είναι το γεγονός ότι κάθε διακριτό πρόβληµα ασφάλειας είναι µοναδικό για τον δικτυακό τόπο ενός συγκεκριµένου Οργανισµού. Θα χάναµε το στόχο εάν ασχολούµασταν µε συγκεκριµένα προβλήµατα ασφάλειας των δικτυακών εφαρµογών για κάθε οργανισµό ξεχωριστά ειδικά τη στιγµή που συνήθως αυτά διορθώνονται άµεσα, αφού ένα µεγάλο κοινό µαθαίνει άµεσα για την ύπαρξή τους. Παρόλα αυτά διαλέξαµε να επικεντρωθούµε στις κορυφαίες κλάσεις, τύπους ή κατηγορίες προβληµάτων ασφαλείας των δικτυακών εφαρµογών. Στην πρώτη έγκριση του κειµένου αυτού, αποφασίσαµε να αναφέρουµε µια ευρεία γκάµα προβληµάτων δικτυακών εφαρµογών σε κατηγορίες που είχαν µικρή σηµασία. Μελετήσαµε µια ποικιλία κατηγοριών ασφαλείας και φτάσαµε σε µια οµάδα κινδύνων. Παράγοντες που χαρακτηρίζουν µια κατηγορία σαν αυτές που αναφέρουµε, περιλαµβάνουν κριτήρια όπως αν οι διαρροές σχετίζονται άµεσα µε παρόµοια µέτρα ασφαλείας, ή αν τα προβλήµατα αυτά συχνά διαπιστώνονται σε συγκεκριµένες αρχιτεκτονικές εφαρµογών. Στην έκδοση αυτή παρουσιάζουµε ένα ανανεωµένο σχήµα. Αυτό αναπτύχθηκε µε τη συνεχιζόµενη δουλειά µας στην τεχνική επιτροπή του OASIS WAS στην οποία περιγράφουµε έναν Θησαυρό θεµάτων από τα οποία οι ερευνητές που ασχολούνται µε την ασφάλεια µπορούν να περιγράψουν υπογραφές σε XML format. Το να διαλέξουµε τους δέκα κυριότερους κινδύνους από µια µεγάλη η λίστα υποψηφίων, έχει τις δικές του δυσκολίες. Απλά δεν υπάρχουν αξιόπιστες πηγές στατιστικών σχετικά µε τα προβλήµατα ασφάλειας που αντιµετωπίζουν οι δικτυακές εφαρµογές. Στο µέλλον θα θέλαµε να συλλέξουµε στατιστικά στοιχεία σχετικά µε τη συχνότητα συγκεκριµένων διαρροών σε κώδικα δικτυακών εφαρµογών και να χρησιµοποιήσουµε τα νούµερα αυτά έτσι ώστε να βοηθηθούµε να θέσουµε κάποιες προτεραιότητες σε αυτούς τους δέκα κυριότερους κινδύνους. Παρόλα, αυτά για κάποιους λόγους αυτός ο τρόπος µετρήσεων δεν προβλέπεται να υλοποιηθεί στο κοντινό µέλλον. Αναγνωρίζουµε ότι δεν υπάρχει µια σωστή απάντηση στο ερώτηµα «ποιες κατηγορίες κινδύνων θα πρέπει να βρίσκονται µέσα στις δέκα κυριότερες». Κάθε οργανισµός θα πρέπει να σκεφτεί τους κινδύνους που έχει να αντιµετωπίσει βασισµένος στην 4

5 πιθανότητα να έχει κάποια από τις διαρροές που περιγράφουµε, και τους κινδύνους των επιπτώσεων που θα υποστεί από κάτι τέτοιο. Στο µεταξύ δίνουµε αυτή τη λίστα σαν ένα σύνολο προβληµάτων που εκπροσωπούν ένα συγκεκριµένο αριθµό κινδύνων που ίσως αντιµετωπίσει ένα µεγάλο σύνολο οργανισµών. Οι δέκα αυτοί οι κίνδυνοι δεν βρίσκονται σε µια συγκεκριµένη σειρά καθώς θα ήταν σχεδόν αδύνατο να αποφασίσουµε ποιοι από αυτούς εκπροσωπούν τον πιο σηµαντικό κίνδυνο. Το OWASP Top Ten project είναι µια προσπάθεια που συνεχίζεται για να κάνουµε τις πληροφορίες σχετικά µε τις διαρροές ασφάλειας των δικτυακών εφαρµογών διαθέσιµες σε ένα µεγάλο κοινό. Στοχεύουµε να ανανεώνουµε το έγγραφο αυτό κάθε χρόνο βασισµένοι στη συζήτηση που διεξάγεται στην OWASP κοινότητα µας, µέσα από τη mailing list και στα σχόλια που έρχονται στο 5

6 Τι άλλαξε από την προηγούµενη έκδοση; Το OWASP έχει αλλάξει αρκετά από την τελευταία φορά που εκδόθηκε τον Ιανουάριο του Αυτή η ανανεωµένη έκδοση περιλαµβάνει όλες τις συζητήσεις που έγιναν µέχρι σήµερα, τις απόψεις και τις αντιθέσεις που διατυπώθηκαν στην κοινότητα του OWASP τους τελευταίους δώδεκα µήνες. Πάνω απ όλα, έχουν γίνει µεγάλες βελτιώσεις σε όλα τα τµήµατα του και µόνο µερικές µικρές αλλαγές. WAS-XML Alignment Ένα από τα νέα projects που ξεκίνησαν το 2003 είναι το Web Application Security Technical Committee (WAS TC) στο OASIS. Ο στόχος του WAS TC είναι να παράγει ένα σχήµα που να ταξινοµεί κωδικοποιεί την δικτυακή ασφάλεια και τα προβλήµατα που µπορεί να παρουσιάσει, ένα µοντέλο για να καθοδηγήσει αρχικού βεληνεκούς απειλές, να συγκρουστεί και να εκτιµήσει τους κινδύνους, αλλά και να δηµιουργήσει ένα XML σχήµα για να περιγράψει τις συνθήκες της δικτυακής ασφάλειας που µπορεί να χρησιµοποιηθούν από εργαλεία ελέγχου και εργαλεία προστασίας από κοινού. Το OWASP Top Ten project χρησιµοποιεί το WAS TC ως µια αναφορά για να αναπροσαρµόσει την εικόνα του Top Ten και να παρέχει µια κανονικοποιηµένη προσέγγιση στην ταξινόµηση των µειονεκτηµάτων ασφαλείας των δικτυακών εφαρµογών. Το WAS Thesaurus ορίζει µια κανονικοποιηµένη γλώσσα για τη συζήτηση σχετικά µε τη δικτυακή ασφάλεια και υιοθετούµε το εν λόγω λεξιλόγιο και εδώ. Πρόσθεση του κεφαλαίου άρνησης παροχής υπηρεσιών Η µόνη κατηγορία του Top Ten που άλλαξε ήταν η προσθήκη του κεφαλαίου 9 που αναφέρεται στην άρνηση παροχής υπηρεσιών. Η έρευνά µας έδειξε ότι ένα µεγάλο εύρος οργανισµών είναι δεκτικό σε αυτό το είδος των κινδύνων. Βασισµένοι στην πιθανότητα µιας επίθεσης άρνησης παροχής υπηρεσιών και στις συνέπειες που µπορεί να προκύψουν εάν η επίθεση αυτή πετύχει αποφασίσαµε ότι το κεφάλαιο αυτό είναι αναγκαίο να συµπεριληφθεί στη λίστα. Για να φιλοξενήσουµε τη νέα αυτή είσοδο συνδυάσαµε το κεφάλαιο 9 του προηγούµενου χρόνου σχετικό µε τις διαρροές ασφαλείας από την αποµακρυσµένη διαχείριση µε το κεφάλαιο 2 που αναφέρεται στην κατηγορία ελέγχου των παράνοµων προσβάσεων καθώς αυτό αποτελεί ειδική περίπτωση της κατηγορίας αυτής. Πιστεύουµε κάτι τέτοιο είναι λογικό καθώς οι τύποι των διαρροών στο δεύτερο κεφάλαιο τυπικά είναι ίδιοι µε αυτούς στο ένατο και απαιτούν ίδιους τρόπους αντίδρασης. Ο πίνακας παρακάτω εµφανίζει τη σχέση ανάµεσα στην καινούρια λίστα Top Ten, στην περσινή λίστα Top Ten και στο νέο WAS TC Thesaurus. Νέο Top Ten 2004 Top Ten του 2003 Νέο WAS Thesaurus A1 Μη έγκυρη είσοδος A2 Έλεγχος παράνοµης πρόσβασης A1 Μη έγκυρες παράµετροι A2 Έλεγχος παράνοµης πρόσβασης (Περιλαµβάνει το A9 Διαρροές ασφαλείας από αποµακρυσµένη πρόσβαση για τη διαχείριση) Εξακρίβωση της εγκυρότητας της εισόδου Έλεγχος των προσβάσεων 6

7 A3 Παράνοµη A3 Σπασµένοι Πιστοποίηση χρηστών και πιστοποίηση και λογαριασµοί και διαχείριση συνδέσεων διαχείριση των συνδέσεων διαχείριση των συνδέσεων A4 Cross Site Scripting και (XSS) Flaws A5 Υπερχείλιση του Buffer A6 Injection Flaws A7 Λανθασµένος έλεγχος λαθών A8 Μη ασφαλής αποθήκευση δεδοµένων A9 Άρνηση παροχής υπηρεσιών A10 Μη ασφαλής διαχείριση παραµετροποίησης A4 Cross Site Scripting (XSS) Flaws A5 Υπερχείλιση του Buffer A6 Διαρροές µε εµφώλευση εντολών A7 Προβλήµατα ελέγχου λαθών A8 Μη ασφαλής χρήση της κρυπτογραφίας Δεν διατίθεται A10 Κακή παραµετροποίηση των Web Server και των διακοµιστών εφαρµογών Πιστοποίηση της εισόδου Cross site scripting Υπερχείλιση του Buffer Πιστοποίηση της εισόδου Injection Χειρισµός λαθών Προστασία Δεδοµένων Διαθεσιµότητα Διαχείριση της παραµετροποίησης των εφαρµογών και υποδοµών 7

8 Η λίστα του Top Ten Τα σηµαντικότερα προβλήµατα ασφαλείας των δικτυακών εφαρµογών A1 A2 A3 A4 A5 A6 A7 A8 Μη πιστοποιηµένη είσοδος Έλεγχος πρόσβασης Διαχείριση προσβάσεων και συνδέσεων Διαρροές µέσω Cross Site Scripting (XSS) Υπερχείλιση των Buffer Διαρροές µέσω Injection Μη αρµόζουσα διαχείριση λαθών Μη ασφαλής αποθήκευση Δεδοµένα που προέρχονται από αιτήµατα µέσω δικτύου δεν πιστοποιούνται πριν χρησιµοποιηθούν από µια δικτυακή εφαρµογή. Οι επιτιθέµενοι µπορούν να χρησιµοποιήσουν αυτή τη διαρροή ασφαλείας για να επιτεθούν στα στοιχεία που την απαρτίζουν µέσα από µια εφαρµογή Περιορισµοί σχετικά µε τις επιτρεπόµενες ενέργειες των πιστοποιηµένων χρηστών δεν επιβάλλονται όπως θα έπρεπε. Οι επιτιθέµενοι µπορούν να ανακαλύψουν τα κενά αυτά για να πάρουν πρόσβαση στους λογαριασµούς άλλων χρηστών, να δουν ευαίσθητα δεδοµένα ή να κάνουν χρήση συναρτήσεων για τις οποίες δεν έχουν δικαιώµατα. Ιδιότητες των λογαριασµών και συνδέσεις που έχουν γίνει δεν προστατεύονται επαρκώς. Επιτιθέµενοι που µπορούν να χρησιµοποιήσουν κωδικούς, κλειδιά, session cookies, ή άλλα κεκτηµένα µπορούν να ξεπεράσουν τη διαδικασία πιστοποίησης και τους περιορισµούς που αυτή επιβάλλει και να συνδεθούν προσποιούµενοι ότι πρόκειται για άλλους χρήστες. Η δικτυακή εφαρµογή µπορεί να χρησιµοποιηθεί σαν ένας µηχανισµός µεταφοράς επιθέσεων στον browser του τελικού χρήστη. Μια επιτυχηµένη επίθεση µπορεί να κρατήσει ανοιχτή τη σύνδεση ενός χρήστη, να µπει στο τοπικό µηχάνηµα ή να αλλάξει δεδοµένα και περιεχόµενα για να ξεγελάσει τον χρήστη. Τα στοιχεία µιας δικτυακής εφαρµογής σε µερικές γλώσσες που δεν επικυρώνουν την είσοδο µπορεί crashάρουν και, σε µερικές περιπτώσεις, να χρησιµοποιηθούν για να πάρει ένας επιτιθέµενος τον έλεγχο της εφαρµογής. Τα στοιχεία αυτά µπορεί να περιλαµβάνουν CGI, βιβλιοθήκες, οδηγούς συσκευών, και στοιχεία δικτυακών εφαρµογών διακοµιστών. Οι δικτυακές εφαρµογές περνούν παραµέτρους όταν παίρνουν πρόσβαση σε εξωτερικά συστήµατα ή σε τοπικά λειτουργικά συστήµατα. Αν ένας επιτιθέµενος µπορέσει να εµβολιάσει κακόβουλες εντολές µέσα σε αυτές τις παραµέτρους, το εξωτερικό σύστηµα θα εκτελέσει τις εντολές αυτές για λογαριασµό της εφαρµογής. Καταστάσεις λάθους που προκύπτουν κατά τη διάρκεια κανονικών λειτουργιών δεν διαχειρίζονται ορθά. Εάν ένας επιτιθέµενος µπορεί να προκαλέσει σφάλµατα για να δώσει την εικόνα ότι η εφαρµογή δεν συµπεριφέρεται σωστά, µπορεί να συλλέξει λεπτοµερείς πληροφορίες σχετικές µε το σύστηµα, να προκαλέσει άρνηση παροχής υπηρεσιών, να ρίξει µηχανισµούς ασφαλείας ή να crashάρει τον server. Δικτυακές εφαρµογές συχνά χρησιµοποιούν εντολές κρυπτογράφησης για να προστατεύσουν πληροφορίες και πιστοποιητικά. Οι εντολές αυτές και ο κώδικας που τις ενοποιεί έχει αποδειχθεί ότι είναι δύσκολο να κωδικοποιηθούν σωστά. Το 8

9 A9 A10 Άρνηση παροχής υπηρεσιών Μη ασφαλής διαχείριση της παραµετροποίησης γεγονός αυτό συχνά µας οδηγεί σε αδύναµα µέτρα ασφαλείας. Οι επιτιθέµενοι µπορούν να καταναλώσουν πόρους της δικτυακής εφαρµογής σε σηµείο που άλλοι νόµιµοι χρήστες να µην µπορούν πλέον να πάρουν πρόσβαση σε αυτή. Οι επιτιθέµενοι µπορούν επίσης να κλειδώσουν τους λογαριασµούς άλλων χρηστών ή ακόµη να προκαλέσουν πτώση ολόκληρης της εφαρµογής. Το να έχουµε ένα ισχυρό πρότυπο παραµετροποίησης των διακοµιστών µας είναι σηµαντικό για την ασφάλεια των δικτυακών µας εφαρµογών. Οι διακοµιστές αυτοί έχουν πολλές επιλογές παραµετροποίησης που επηρεάζουν την ασφάλεια. 9

10 A1 Μη πιστοποιηµένη είσοδος A1.1 Περιγραφή Οι δικτυακές εφαρµογές χρησιµοποιούν εισόδους από HTTP αιτήµατα, και µερικές φορές από αρχεία, για να αποφασίσουν τον τρόπο που θα αντιδράσουν. Οι επιτιθέµενοι µπορούν να ασχοληθούν µε οποιοδήποτε µέρος ενός τέτοιου HTTP αιτήµατος συµπεριλαµβανοµένων των url, των συµβολοσειρών που περιέχουν την ερώτηση, των headers, των cookies, των πεδίων της φόρµας και των κρυµµένων πεδίων για να προσπαθήσουν να προσπεράσουν τους µηχανισµούς ασφαλείας του δικτυακού τόπου. Απλοί όροι που αφορούν επιθέσεις µέσω της ενασχόλησης µε την είσοδο που ο δικτυακός τόπος ζητάει, αποτελούν οι: forced browsing, εισαγωγή εντολών (command insertion), cross site scripting, υπερχείλιση buffer, επίθεση µέσω µορφοποίησης συµβολοσειρών (format string attacks), SQL injection, cookie poisoning και χρήση κρυµµένων πεδίων (hidden field manipulation). Κάθε µια από αυτές τις µεθόδους επίθεσης περιγράφεται µε περισσότερες λεπτοµέρειες αργότερα στο δοκίµιο αυτό. A4 Διαρροές µέσω Cross Site Scripting: Το κεφάλαιο αυτό πραγµατεύεται επιθέσεις µέσω εισόδων που περιέχουν scripts που στόχο έχουν να εκτελεστούν στον browser άλλων χρηστών A5 Υπερχείλιση Buffer: Το κεφάλαιο αυτό πραγµατεύεται επιθέσεις µέσω εισόδων που σχεδιάζονται για να γράψουν πάνω στο σηµείο εκτέλεσης του προγράµµατος A6 Διαρροές µε χρήση Injection: Το κεφάλαιο αυτό πραγµατεύεται επιθέσεις µέσω εισόδων που µορφοποιούνται κατάλληλα έτσι ώστε να περιέχουν εκτελέσιµες εντολές. Μερικοί δικτυακοί τόποι προσπαθούν να προστατευτούν φιλτράροντας όποια κακόβουλη είσοδό τους δοθεί. Το πρόβληµα είναι ότι υπάρχουν τόσοι πολλοί διαφορετικοί τρόποι κωδικοποίησης της πληροφορίας. Αυτές οι µορφές κωδικοποίησης δεν οµοιάζουν µε κρυπτογράφηση καθώς είναι πολύ εύκολο να αποκωδικοποιηθούν. Ακόµη οι προγραµµατιστές συχνά ξεχνούν να αποκωδικοποιήσουν όλες τις παραµέτρους στην πιο απλή µορφή τους πριν τις χρησιµοποιήσουν. Οι παράµετροι πρέπει να µεταφερθούν στην πιο απλή µορφή πριν πιστοποιηθούν, διαφορετικά κακόβουλη είσοδος µπορεί να διαπεράσει τα φίλτρα. Η διαδικασία της απλοποίησης αυτών των κωδικοποιήσεων αποκαλείται κανονικοποίηση. Καθώς σχεδόν όλες οι HTTP είσοδοι µπορούν να αναπαρασταθούν σε διαφορετικές µορφές η τεχνική αυτή µπορεί να χρησιµοποιηθεί για να αποκρουστεί η οποιαδήποτε επίθεση που στόχο έχει τα προβλήµατα ασφάλειας που περιγράφονται στο έγγραφο αυτό. Το γεγονός αυτό κάνει το φιλτράρισµα δύσκολη εργασία. Ένας εκπληκτικός αριθµός δικτυακών εφαρµογών χρησιµοποιούν µηχανισµούς µόνο από την πλευρά του client για να πιστοποιήσουν την είσοδο. Οι µηχανισµοί πιστοποίησης από τη µεριά του client εύκολα προσπερνώνται αφήνοντας τη δικτυακή εφαρµογή απροστάτευτη απέναντι σε χρήση κακόβουλων παραµέτρων. Οι επιτιθέµενοι µπορούν να δηµιουργήσουν τα δικά τους HTTP αιτήµατα 10

11 χρησιµοποιώντας εργαλεία τόσο απλά όσο το telnet. Έτσι, δεν χρειάζεται να υπερκεράσουν µέτρα ασφαλείας που ο προγραµµατιστής έχει πάρει από την πλευρά του client. Σηµειώστε ότι η πιστοποίηση από τη µεριά του client είναι µια πολύ καλή ιδέα όσον αφορά την απόδοση και τη χρηστικότητα αλλά παρόλα αυτά δεν έχει κανένα προτέρηµα σχετικά µε την ασφάλεια. Οι έλεγχοι από την πλευρά του διακοµιστή θεωρούνται απαραίτητοι για να αµυνθούµε εναντίον των επιθέσεων µέσω της µεταβολής των παραµέτρων. Από τη στιγµή που είµαστε καλυµµένοι σε αυτό το σηµείο ο έλεγχος από τη µεριά του client µπορεί επίσης να συµπεριληφθεί για να αυξήσουµε το ποσοστό ασφάλειας που παρέχουµε και να µειώσουµε το ποσό της άκυρης κίνησης προς τον διακοµιστή. Οι επιθέσεις αυτές αυξάνουν διαρκώς καθώς αυξάνονται τα εργαλεία που υποστηρίζουν την µεταβολή των παραµέτρων. Οι επιπτώσεις από τη χρήση µη πιστοποιηµένης εισόδου δεν πρέπει να υποτιµόνται. Ένας µεγάλος αριθµός επιθέσεων θα ήταν δύσκολο να συµβεί, ή ακόµη και αδύνατο, εάν οι προγραµµατιστές προσέθεταν τη δυνατότητα να πιστοποιείται η είσοδος πριν αυτή χρησιµοποιηθεί. Εάν µια δικτυακή εφαρµογή δεν έχει ένα δυνατό κεντρικό µηχανισµό για την πιστοποίηση όλων των εισόδων από HTTP αιτήµατα, και οποιεσδήποτε άλλες πηγές, είναι πολύ πιθανό να εµφανιστούν και να ασφαλείας κατά τη διάρκεια επιθέσεων βασισµένων σε κακόβουλες εισόδους A1.2 Περιβάλλοντα που προσβάλλονται Όλοι οι web server, οι application server, και τα περιβάλλοντα δικτυακών εφαρµογών θεωρούνται υποψήφιοι δέκτες επιθέσεων από µεταβολή παραµέτρων. A1.3 Παραδείγµατα και Παραποµπές Οδηγός του OWASP για να χτίσετε ασφαλείς δικτυακές εφαρµογές και υπηρεσίες. Κεφάλαιο 8: Πιστοποίηση δεδοµένων: modsecurity project (Apache module for HTTP validation) Πως να δηµιουργήσετε µια µηχανή πιστοποίησης HTTP αιτηµάτων (J2EE validation with Stinger) Have Your Cake and Eat it Too (.NET validation) A1.4 Πως να αντιληφθείτε αν είστε ευάλωτος σε επιθέσεις Οποιοδήποτε µέρος ενός HTTP αιτήµατος που χρησιµοποιείται από µια δικτυακή εφαρµογή χωρίς να έχει πιστοποιηθεί προσεκτικά αποκαλείται tainted παράµετρος. Ο πιο απλός τρόπος για να εντοπίσουµε τέτοιες παραµέτρους είναι να έχουµε µια λεπτοµερή αναφορά του κώδικα και να ψάξουµε µέσα σε αυτήν τα σηµεία όπου τα δεδοµένα προέρχονται από ένα HTTP αίτηµα. Για παράδειγµα σε µια J2EE εφαρµογή αυτές είναι οι µέθοδοι στην HttpServletRequest class. Μετά µπορούµε να παρακολουθήσουµε τον κώδικα για να δούµε που χρησιµοποιούνται οι µεταβλητές 11

12 αυτές. Εάν η µεταβλητή που δεν ελέγχεται πριν χρησιµοποιηθεί είναι πολύ πιθανό να υπάρξει πρόβληµα. Στην γλώσσα Perl καλό είναι να χρησιµοποιήσουµε την επιλογή taint (-T). Είναι επίσης πιθανό να εντοπίσουµε τη χρήση τέτοιων παραµέτρων (tainted) µε τη βοήθεια εργαλείων όπως το OWASP WebScarab. Δίνοντας µη αναµενόµενες τιµές σε HTTP αιτήµατα και παρατηρώντας τις αντιδράσεις της δικτυακής εφαρµογής στις εισόδους αυτές, µπορούµε να αναγνωρίσουµε σηµεία όπου τέτοιες παράµετροι µπορεί να χρησιµοποιούνται. A1.5 Πως να προστατευτείτε Ο καλύτερος τρόπος για να προστατευτούµε από επιθέσεις µέσω αλλαγής των παραµέτρων είναι να βεβαιωθούµε ότι όλες οι παράµετροι πιστοποιούνται πριν χρησιµοποιηθούν. Ένα κεντρικό µέρος του προγράµµατος (συνάρτηση) ή µια βιβλιοθήκη θα µπορούσαν να είναι πιο αποτελεσµατικά καθώς ο κώδικας που διεξάγει τον έλεγχο πρέπει να βρίσκεται καθ ολοκληρίαν σε ένα σηµείο. Κάθε παράµετρος πρέπει να ελέγχεται σύµφωνα µε µια αυστηρή µορφή που πρέπει να έχει, η οποία περιγράφει απόλυτα ποια είναι η είσοδος που επιτρέπεται να δοθεί. Αρνητικές προσεγγίσεις που περιλαµβάνουν αποκλεισµό µέσω φίλτρων συγκεκριµένων κακόβουλων εισόδων και οι προσεγγίσεις που στηρίζονται σε ψηφιακές υπογραφές δεν θεωρούνται αποτελεσµατικές και ίσως είναι δύσκολο να διατηρηθούν. Οι παράµετροι θα πρέπει να πιστοποιηθούν σύµφωνα µε κάποια θετικά χαρακτηριστικά που ορίζονται από: τον τύπο δεδοµένων (string, integer, real, etc ) τους επιτρεπόµενος χαρακτήρες το ελάχιστο και το µέγιστο µήκος εάν το κενό (null) επιτρέπεται εάν η παράµετρος επιβάλλεται να συµπληρωθεί η όχι εάν διπλοεγγραφές επιτρέπονται το εύρος των αριθµών που χρησιµοποιείται συγκεκριµένες δεκτές τιµές συγκεκριµένους τύπους δεδοµένων Μια νέα τάξη εργαλείων ασφαλείας γνωστά ως firewalls δικτυακών εφαρµογών µπορούν να παρέχουν υπηρεσίες πιστοποίησης παραµέτρων. Παρόλα αυτά, µε στόχο οι συσκευές αυτές να είναι αποτελεσµατικές, η συσκευή πρέπει να παραµετροποιηθεί µε έναν αυστηρό ορισµό του τι θεωρείται σωστό για µια παράµετρο για τον εκάστοτε δικτυακό τόπο. Αυτό περιλαµβάνει σωστή προστασία από όλους τους τύπους εισόδου σε ένα HTTP αίτηµα συµπεριλαµβανοµένων των URLs, φορµών εισαγωγής δεδοµένων, cookies, συµβολοσειρών ερωτήσεων, κρυµµένων πεδίων και παραµέτρων. Το project των OWASP φίλτρων παράγει επαναχρησιµοποιούµενα τµήµατα σε πολλές γλώσσες για να βοηθήσει στην προστασία από επιθέσεις µέσω τροποποίησης των παραµέτρων. Η µηχανή πιστοποίησης HTTP αιτηµάτων Stinger (stinger.sourceforge.net) επίσης αναπτύχθηκε από την OWASP για J2EE περιβάλλοντα. 12

13 A2 Έλεγχος προσβάσεων A2.1 Περιγραφή Ο έλεγχος της πρόσβασης που κάποιες φορές αποκαλείται πιστοποίηση του χρήστη είναι ο τρόπος µε τον οποίο µια δικτυακή εφαρµογή δίνει πρόσβαση για κάποιους χρήστες στο περιεχόµενό της και τις λειτουργίες της, και σε κάποιους όχι. Αυτοί οι έλεγχοι πραγµατοποιούνται µετά την πιστοποίηση και ορίζουν σε τι ενέργειες επιτρέπεται να προβούν οι πιστοποιηµένοι χρήστες. Ο όρος έλεγχος πρόσβασης ακούγεται σαν να πρόκειται για πρόβληµα, αλλά περιέργως είναι δύσκολο να το αναφέρουµε πιο σωστά για να γίνει αντιληπτό. Το µοντέλο ελέγχου πρόσβασης µιας δικτυακής εφαρµογής είναι στενά συνδεδεµένο µε το περιεχόµενο και τις λειτουργίες που ο δικτυακός τόπος παρέχει. Επιπροσθέτως οι χρήστες µπορεί να ανήκουν σε ένα σύνολο οµάδων η ρόλων µε διαφορετικές ικανότητες η δικαιώµατα. Οι προγραµµατιστές συχνά υποτιµούν τη δυσκολία δηµιουργίας ενός αξιόπιστου µηχανισµού ελέγχου πρόσβασης. Πολλά από αυτά τα σχήµατα δεν σχεδιάστηκαν εσκεµµένα αλλά απλά εξελίχθηκαν παράλληλα µε τους δικτυακούς τόπους. Στις περιπτώσεις αυτές, οι κανόνες ελέγχου της πρόσβασης εισάγονται σε διάφορες θέσεις µέσα στον κώδικα. Καθώς ο δικτυακός τόπος προστατεύεται από επιθέσεις το σύνολο των κανόνων διευρύνεται τόσο πολύ ώστε είναι σχεδόν αδύνατο αυτοί να γίνουν αντιληπτοί. Πολλές φορές δεν είναι δύσκολο να ανακαλύψουµε και να σπάσουµε τις αδυναµίες ασφαλείας πολλών τέτοιων σχηµάτων ελέγχου. Συχνά το µόνο που χρειάζεται είναι να δηµιουργήσουµε ένα έξυπνο αίτηµα για συναρτήσεις το περιεχόµενο του οποίου δεν θα έπρεπε να επιτρέπεται. Από τη στιγµή που µια διαρροή ασφαλείας ανακαλύπτεται, τα αποτελέσµατα µιας µη επιτρεπόµενης πρόσβασης µπορεί να είναι καταστρεπτικά. Εκτός από την περίπτωση που κάποιος επιτιθέµενος δει περιεχόµενο για το οποίο δεν είναι πιστοποιηµένος, ίσως καταφέρει και µπορέσει να αλλάξει ή να αλλάξει µέρος του περιεχοµένου, να εκτελέσει συναρτήσεις στις οποίες δεν έχει πρόσβαση η ακόµη και να πάρει τον έλεγχο της διαχείρισης του δικτυακού τόπου. Ένα συγκεκριµένο είδος προβλήµατος ελέγχου πρόσβασης είναι τα διαχειριστικά περιβάλλοντα που επιτρέπουν στους διαχειριστές των δικτυακών τόπων να ελέγχουν το site από το internet. Τέτοια χαρακτηριστικά συχνά χρησιµοποιούνται για να επιτρέπουν στους διαχειριστές του δικτυακού τόπου να διαχειρίζονται επαρκώς τους χρήστες, τα δεδοµένα και το περιεχόµενο του site. Σε πολλές περιπτώσεις, τα site υποστηρίζουν µια ποικιλία διαχειριστικών ρόλων για να πετύχουν µια διαβαθµισµένη διαχείριση. Εξαιτίας της δύναµης που έχουν αυτά τα περιβάλλοντα αποτελούν πρωτεύοντες στόχους για επίθεση. A2.2 Περιβάλλοντα που επηρεάζονται Όλοι οι γνωστοί web server, application server, και περιβάλλοντα δικτυακών εφαρµογών είναι οπωσδήποτε τρωτοί σε κάποια από τα προβλήµατα αυτά. Ακόµη και αν ένας δικτυακός τόπος είναι απολύτως στατικός, αν δεν έχει παραµετροποιηθεί σωστά, επιτιθέµενοι µπορούν να αποκτήσουν τον έλεγχο σε ευαίσθητα αρχεία και να τον καταστρέψουν ή να τον τροποποιήσουν κακόβουλα. 13

14 A2.3 Παραδείγµατα και Παραποµπές Οδηγός του OWASP για να φτιάξετε ασφαλείς δικτυακές εφαρµογές και υπηρεσίες Κεφάλαιο 8: Έλεγχος πρόσβασης: Έλεγχος πρόσβασης (aka Authorization) στην J2EE εφαρµογή σας Security Architecture - Layered Insecurity - BY Richard Mackey A2.4 Πως διαπιστώνετε αν είστε ευάλωτος σε επιθέσεις Εικονικά όλοι οι δικτυακοί τόποι απαιτούν την ύπαρξη κάποιων µηχανισµών ελέγχου πρόσβασης. Ωστόσο µια πολιτική ελέγχου πρόσβασης θα πρέπει να είναι σαφώς ορισµένη. Επίσης το έγγραφο συνοδευτικό υλικό (documentation) που περιγράφει τον σχεδιασµό του θα πρέπει να περιέχει µια προσέγγιση για να επιβάλει την ύπαρξη µιας πολιτικής. Εάν αυτό το έγγραφο δεν υπάρχει τότε είναι πολύ πιθανό ένας δικτυακός τόπος να είναι ευάλωτος σε επιθέσεις. Ο κώδικας που υλοποιεί την πολιτική ελέγχου πρόσβασης πρέπει να ελέγχεται. Τέτοιος κώδικας θα πρέπει να είναι καλά δοµηµένος και ακόµη περισσότερο εντοπισµένος σε ένα συγκεκριµένο σηµείο. Μια λεπτοµερής ανάλυση του κώδικα θα πρέπει να έχει γίνει για να πιστοποιήσουµε την ορθότητα του µηχανισµού ελέγχου πρόσβασης. Επιπροσθέτως θα ήταν εξαιρετικά χρήσιµο ο έλεγχος πιθανών διασπάσεων του κλοιού ασφάλειας έτσι ώστε να δούµε εάν υπάρχουν κάποια προβλήµατα στο σχήµα ελέγχου πρόσβασης. Βρείτε πως ο δικτυακός τόπος διαχειρίζεται. Ανακαλύψετε πόσες αλλαγές γίνονται στις σελίδες, πως αυτές ελέγχονται και πως µεταφέρονται από και προς τον διακοµιστή. Εάν οι διαχειριστές µπορούν να κάνουν αλλαγές από µακριά θα πρέπει να ξέρετε πως προστατεύονται αυτά τα κανάλια επικοινωνίας. Προσεκτικά δείτε κάθε περιβάλλον για να βεβαιωθείτε ότι µόνο πιστοποιηµένοι διαχειριστές έχουν πρόσβαση σε αυτά. Επίσης εάν υπάρχουν διαφορετικοί τύποι οµάδων δεδοµένων που µπορεί να τεθούν υπό διαχείριση µέσα από διαφορετικά περιβάλλοντα βεβαιωθείτε ότι µόνο τα εξουσιοδοτηµένα δεδοµένα µπορεί να διαχειριστούν επίσης. Εάν τέτοια περιβάλλοντα ελέγχονται από εξωτερικές εντολές ελέγξτε τη χρήση τέτοιων εντολών για να βεβαιωθείτε ότι δεν γίνονται στόχος επιθέσεων µέσω εµφώλευσης εντολών όπως περιγράφεται στο δοκίµιο αυτό A2.5 Πως να προστατευτείτε Το πιο σηµαντικό βήµα είναι σκεφθείτε τις απαιτήσεις του ελέγχου πρόσβασης µιας εφαρµογής και να τις συλλέξετε σε µια πολιτική δικτυακής ασφάλειας. Προτείνουµε τη χρήση ενός πίνακα ελέγχου πρόσβασης για να ορίσουµε τους όρους της πρόσβασης. Αν δεν γράψουµε την πολιτική ασφάλειας δεν υπάρχει ορισµός του τι σηµαίνει ασφάλεια για το εκάστοτε site. Η πολιτική θα πρέπει να αναφέρει τις οµάδες των χρηστών που µπορούν να πάρουν πρόσβαση στο σύστηµα αλλά και τις εντολές και στο είδος του περιεχοµένου στο οποίο θα έχουν πρόσβαση οι οµάδες αυτές. Ο 14

15 µηχανισµός ελέγχου της πρόσβασης πρέπει να ελεγχθεί εκτενώς για να βεβαιωθούµε ότι δεν υπάρχει τρόπος να το υπερκεράσουµε. Ο έλεγχος αυτός απαιτεί µια ποικιλία λογαριασµών και µεγάλης έκτασης προσπάθειες για να πάρουµε πρόσβαση σε υλικό ή εντολές στα οποία δεν έχουµε πρόσβαση. Κάποια συγκεκριµένα θέµατα που αφορούν έλεγχο πρόσβασης περιλαµβάνουν: Μη ασφαλή Id s Τα περισσότερα sites χρησιµοποιούν µια µορφή id, κλειδιού, ή ευρετηρίου ως έναν τρόπο για να αναφερθούν στους χρήστες, τους ρόλους που αυτοί έχουν, το περιεχόµενο, τα αντικείµενα ή τις εντολές. Αν ένας επιτιθέµενος µπορεί να µαντέψει αυτά τα id s, και οι δοθείσες τιµές δεν πιστοποιούνται για τον τωρινό χρήστη, ο επιτιθέµενος µπορεί να δοκιµάσει ελεύθερα το σχήµα ελέγχου πρόσβασης για να δει σε τι έχουν πρόσβαση οι χρήστες και σε τι όχι. Οι δικτυακές εφαρµογές δεν µπορούν να βασίζονται στη µυστικότητα οιονδήποτε id s για την προστασία τους. Forced Browsing Past Access Control Checks πολλοί δικτυακοί τόποι ζητούν από τους χρήστες να περάσουν διάφορους ελέγχους πριν τους δοθεί πρόσβαση σε συγκεκριµένα URLs που τυπικά θεωρούνται βαθύτερα όσον αφορά τη χωροθέτησή τους στο site. Οι έλεγχοι αυτοί δεν πρέπει να προσπερνώνται εύκολα από κάποιον χρήστη που απλά προσπερνά τη σελίδα και τον έλεγχο ασφαλείας της. Path Traversal Το είδος αυτής της επίθεσης προϋποθέτει πληροφορίες σχετικές µε το path (πχ,../../target_dir/target_file ) σαν µέρος ενός αιτήµατος για πληροφορίες. Τέτοιες επιθέσεις, στόχο έχουν να πάρουν πρόσβαση σε αρχεία που κανονικά δεν είναι προσβάσιµα απευθείας από κάποιον ή σε διαφορετική περίπτωση η πρόσβαση σε αυτά θα απαγορευόταν αν ήταν να ζητηθεί έτσι. Τέτοιες επιθέσεις υποβάλλονται µέσω αιτηµάτων σε URLs όπως επίσης και σε οποιαδήποτε άλλη είσοδο. File Permissions Πολλοί web servers και application servers στηρίζονται σε λίστες ελέγχου πρόσβασης που παρέχονται από το σύστηµα αρχείων της πλατφόρµας που τρέχει στο background. Ακόµα και αν όλα τα δεδοµένα αποθηκεύονται σε άλλους διακοµιστές, υπάρχουν πάντα δεδοµένα που αποθηκεύονται τοπικά στον web server και τον application server που δεν θα πρέπει να είναι προσβάσιµα σε όλους, ιδιαίτερα τα αρχεία παραµετροποίησης, τα αρχεία του συστήµατος και τα scripts που είναι εγκατεστηµένα στους περισσότερους web και application servers. Μόνο τα αρχεία που έχει σχεδιαστεί να είναι προσβάσιµα από τους χρήστες του διαδικτύου πρέπει να µαρκαριστούν σαν διαθέσιµα για ανάγνωση, χρησιµοποιώντας τις άδειες που δίνει το λειτουργικό σύστηµα. Τα περισσότερα directories δεν πρέπει να είναι αναγνώσιµα και µόνο λίγα αρχεία, αν αυτό είναι απαραίτητο, πρέπει να χαρακτηριστούν ως εκτελέσιµα. Client Side Caching Πολλοί χρήστες έχουν πρόσβαση σε δικτυακές εφαρµογές από υπολογιστές που βρίσκονται σε δηµόσιο χώρο προς χρήση του κοινού, όπως αυτοί σε βιβλιοθήκες, σχολεία, αεροδρόµια, και άλλα σηµεία πρόσβασης. Οι browser αποθηκεύουν συχνά ιστοσελίδες που µπορούν να προσπελαστούν από επιτιθεµένους για να αποκτήσουν πρόσβαση σε σηµεία 15

16 δικτυακών τόπων που σε άλλες περιπτώσεις δεν θα είχαν. Οι προγραµµατιστές πρέπει να χρησιµοποιήσουν πολλαπλούς µηχανισµούς, συµπεριλαµβανοµένων των HTTP headers και των meta tags, για να βεβαιωθούν ότι οι σελίδες που περιέχουν τις ευαίσθητες πληροφορίες δεν αποθηκεύονται από τον browser του χρήστη. Υπάρχουν µερικά εργαλεία ασφάλειας του επιπέδου της εφαρµογής που µπορούν να βοηθήσουν στην σωστή επιβολή κάποιων σηµείων του σχεδίου ελέγχου πρόσβασής. Πάλι, όπως για την επικύρωση παραµέτρου, για να είναι αποτελεσµατικό, το σηµείο πρέπει να διαµορφωθεί καθορίζοντας αυστηρά τα αιτήµατα θεωρούνται νόµιµα για το εκάστοτε site. Κατά χρησιµοποίηση ενός τέτοιου τµήµατος λογισµικού, πρέπει να είστε προσεκτικοί για να καταλάβετε ακριβώς ποια σηµεία ελέγχου πρόσβασης µπορεί αυτό να παρέχει για τη δεδοµένη πολιτική ασφάλειας του δικτυακού σας τόπου, και ποιο µέρος της πολιτικής ελέγχου πρόσβασής σας δεν µπορεί να ελέγξει, και εποµένως πρέπει να εξεταστεί κατάλληλα µε δικό σας ειδικά παραµετροποιηµένο κώδικα. Για τις λειτουργίες διαχείρισης, η πρώτη συµβουλή που έχουµε να δώσουµε είναι να µην επιτρέπεται στον διαχειριστή η πρόσβαση στο διαχειριστικό εργαλείο µέσα από την πρώτη σελίδα, εάν αυτό είναι δυνατόν. Λαµβάνοντας υπόψη τη δύναµη αυτών των περιβαλλόντων, οι περισσότεροι οργανισµοί δεν πρέπει εκτεθούν στον κίνδυνο να βγάλουν στον αέρα αυτά τα interface στην πρώτη σελίδα. Εάν η αποµακρυσµένη πρόσβαση διαχειριστών είναι απολύτως απαραίτητη, αυτό µπορεί να επιτευχθεί χωρίς να ανοίξουµε την πρόσβαση από την πρώτη σελίδα. Η χρήση της τεχνολογίας VPN θα µπορούσε να χρησιµοποιηθεί για να παρέχει µια εξωτερική πρόσβαση του διαχειριστή στο εσωτερικό δίκτυο επιχείρησης (ή του δικτυακού τόπου) από το οποίο ένας διαχειριστής µπορεί έπειτα να έχει πρόσβαση στο site µέσω µιας προστατευµένης σύνδεσης. 16

17 Α3 Παράνοµη πιστοποίηση και διαχείριση των συνδέσεων Α3.1 Περιγραφή Η πιστοποίηση και η διαχείριση των συνδέσεων περιλαµβάνει όλες τις µορφές χειρισµού πιστοποίησης του χρήστη και διαχείρισης ενεργών συνδέσεων. Η πιστοποίηση είναι µια κρίσιµη πλευρά αυτής της διαδικασίας, αλλά ακόµη και αξιόπιστοι µηχανισµοί πιστοποίησης είναι δυνατό να υπονοµευθούν από λειτουργίες διαχείρισης πιστοποιητικών µε διαρροές ασφάλειας, συµπεριλαµβανοµένης της password change, forgot my password, remember my password, account update, και άλλων σχετικών λειτουργιών. Επειδή οι επιθέσεις walk by είναι πιθανές για πολλές δικτυακές εφαρµογές, όλες οι λειτουργίες διαχείρισης λογαριασµών θα πρέπει να ζητούν επαναπιστοποίηση, ακόµη και αν ο χρήστης έχει έγκυρο id σύνδεσης. Η πιστοποίηση χρήστη στο διαδίκτυο εµπεριέχει συνήθως τη χρήση ενός user id και password. Ισχυρότερες µέθοδοι πιστοποίησης είναι διαθέσιµες στο εµπόριο, όπως κρυπτογραφικές συσκευές ή βιοµετρικά στοιχεία βασισµένα σε software και hardware, αλλά τέτοιοι µηχανισµοί είναι απαγορευτικοί λόγω κόστους για τις περισσότερες δικτυακές εφαρµογές. Ένα ευρύ σύνολο διαρροών ασφάλειας λογαριασµών και διαχείρισης συνδέσεων µπορεί να έχει ως αποτέλεσµα να τεθούν σε κίνδυνο (λογαριασµοί χρηστών ή διαχείρισης συστηµάτων). Οι προγραµµατιστών συχνά υποτιµούν την πολυπλοκότητα του σχεδιασµού ενός σχεδίου πιστοποίησης και διαχείρισης συνδέσεων, το οποίο να προστατεύει επαρκώς τα πιστοποιητικά σε όλες τις εκφάνσεις του site. Οι δικτυακές εφαρµογές πρέπει να εγκαθιστούν συνδέσεις, ώστε να εντοπίζουν το ρεύµα των αιτηµάτων από κάθε χρήστη. Το HTTP δεν παρέχει αυτή τη δυνατότητα, έτσι οι δικτυακές εφαρµογές πρέπει να τη δηµιουργούν οι ίδιες. Συχνά, το περιβάλλον των δικτυακών εφαρµογών παρέχει δυνατότητα συνδέσεων, αλλά πολλοί προγραµµατιστές προτιµούν να δηµιουργούν τις δικές τους συνδέσεις από την αρχή. Σε κάθε περίπτωση, αν οι συνδέσεις δεν προστατεύονται επαρκώς, ένας επιτιθέµενος µπορεί να κάνει πάρει τον έλεγχο µιας ενεργής σύνδεσης και να αποσπάσει το user id. Η δηµιουργία ενός σχεδίου ώστε να δηµιουργηθούν ισχυρές συνδέσεις και να προστατευτούν κατά τη διάρκεια του κύκλου ζωής τους έχει αποδειχθεί απατηλή για πολλούς προγραµµατιστές. Εκτός και αν όλα τα πιστοποιητικά και οι συνδέσεις προστατεύονται µε SSL συνεχώς από την αποκάλυψή τους από άλλες διαρροές ασφάλειας, όπως cross site scripting, ένας επιτιθέµενος µπορεί να κάνει πειρατεία στις συνδέσεις ενός χρήστη και να αποσπάσει την ταυτότητά τους. Α3.2 Περιβάλλοντα που επηρεάζονται Όλοι οι γνωστοί web servers, application servers και περιβάλλοντα δικτυακών εφαρµογών είναι τρωτοί σε θέµατα παράνοµης πιστοποίησης και διαχείρισης συνδέσεων. 17

18 Α3.3 Παραδείγµατα και Παραποµπές Οδηγός του OWASP για να Φτιάξετε Ασφαλείς Δικτυακές Εφαρµογές και Υπηρεσίες, Κεφάλαιο 6: Πιστοποίηση και Κεφάλαιο 7: Διαχείριση Συνδέσεων: Λευκή Βίβλος για τα Προβλήµατα Ασφαλείας... Συνδέσεων σε Δικτυακές Εφαρµογές Λευκή Βιβλός για την Ανακτηση Password για Δικτυακές Εφαρµογές Α3.4 Πως να προσδιορίσετε αν έχετε Προβλήµατα Ασφαλείας Τόσο ο λεπτοµερής έλεγχος του κώδικα όσο και οι δοκιµές παράνοµης πρόσβασης µπορούν να χρησιµοποιηθούν για τη διάγνωση προβληµάτων πιστοποίησης διαχείρισης συνδέσεων. Ελέγξτε προσεκτικά κάθε πλευρά των µηχανισµών πιστοποίησης, ώστε να διασφαλίσετε ότι τα πιστοποιητικά χρήστη προστατεύονται συνεχώς, ενώ βρίσκονται σε παύση (π.χ. σε δίσκο) και ενώ βρίσκονται σε µετάβαση (π.χ. κατά τη διάρκεια login). Ελέγξτε κάθε διαθέσιµο µηχανισµό για την αλλαγή συνθηµατικού του χρήστη για να διασφαλίσετε ότι µόνο ένας εξουσιοδοτηµένος χρήστης µπορεί να τα αλλάξει. Ελέγξτε τον µηχανισµό διαχείρισης συνδέσεων για να διασφαλίσετε ότι οι ταυτοποιητές συνδέσεων προστατεύονται πάντα και χρησιµοποιούνται µε τέτοιο τρόπο ώστε να ελαχιστοποιούν την πιθανότητα τυχαίας ή εχθρικής έκθεσης. Α3.5 Πως να προστατευτείτε Προσεκτική και κατάλληλη χρήση των συνηθισµένων µηχανισµών πιστοποίησης και διαχείρισης συνδέσεων θα πρέπει να µειώνουν σηµαντικά την πιθανότητα προβλήµατος σ αυτήν την περιοχή. Ένα καλό πρώτο βήµα είναι να προσδιορίζεις και να τεκµηριώνεις την πολιτική του site σου όσον αφορά την ασφαλή διαχείριση των πιστοποιητικών των χρηστών. Το να διασφαλίζεις ότι η εφαρµογή σου επιβάλλει αυτήν την πολιτική µε συνέπεια είναι το κλειδί για έναν ασφαλή και εύρωστο µηχανισµό πιστοποίησης και διαχείρισης συνδέσεων. Μερικές κρίσιµες περιοχές περιλαµβάνουν: Αντοχή του password Τα passwords θα πρέπει να έχουν περιορισµούς που απαιτούν ένα ελάχιστο µέγεθος και πολυπλοκότητα για το password. Η πολυπλοκότητα απαιτεί συνήθως τη χρήση ελάχιστων συνδυασµών αλφαβητικών, αριθµητικών και/ή µη-αλφααριθµητικών χαρακτήρων στο password ενός χρήστη (π.χ. τουλάχιστον ένα από το καθένα). Θα πρέπει να ζητείται από τους χρήστες να αλλάζουν το password τους κατά διαστήµατα. Οι χρήστες θα πρέπει να αποτρέπονται από το να ξαναχρησιµοποιούν προηγούµενα passwords. Χρήση password Οι χρήστες θα πρέπει να περιορίζονται σε έναν προσδιορισµένο αριθµό αποπειρών login ανά µονάδα χρόνου και επανειληµµένες αποτυχηµένες απόπειρες login θα πρέπει να καταχωρούνται. Τα passwords που δίνονται κατά τη διάρκεια των αποτυχηµένων αποπειρών login δεν θα πρέπει να καταγράφονται, καθώς αυτό µπορεί να εκθέσει το password του χρήστη σε οποιονδήποτε µπορεί να αποκτήσει πρόσβαση σε 18

19 αυτήν την καταχώρηση. Το σύστηµα δεν θα πρέπει να υποδεικνύει αν ήταν το username ή το password αυτό που ήταν λάθος αν µια απόπειρα login αποτύχει. Οι χρήστες θα πρέπει να ενηµερώνονται για την ηµεροµηνία/ώρα του τελευταίου επιτυχηµένου login και τον αριθµό των αποτυχηµένων αποπειρών πρόσβασης στο λογαριασµό τους έκτοτε. Έλεγχοι Αλλαγής Password: Ένας µόνο µηχανισµός αλλαγής password πρέπει να χρησιµοποιείται οπουδήποτε επιτρέπεται στους χρήστες να αλλάζουν password, ανεξάρτητη από την κατάσταση. Θα πρέπει να ζητείται πάντα από τους χρήστες να παρέχουν και το παλιό και το νέο password τους όταν αλλάζουν password (όπως και όλες τις πληροφορίες του λογαριασµού). Αν τα ξεχασµένα passwords αποστέλλονται στους χρήστες µε , το σύστηµα θα πρέπει να ζητά από το χρήστη να επαναπιστοποιήσει κάθε φορά που αλλάζει διεύθυνση , αλλιώς ένας επιτιθέµενος που έχει πρόσβαση στη σύνδεσή τους προσωρινά (π.χ. by walking up στον υπολογιστή τους όταν είναι logged in) µπορεί απλά να αλλάξει την διεύθυνσή τους και να ζητήσει να τους αποσταλεί ένα ξεχασµένο password. Αποθήκευση password Όλα τα passwords πρέπει να αποθηκεύονται είτε σε hashed είτε σε κωδικοποιηµένη µορφή ώστε να προστατεύονται από την έκθεση, ανεξαρτήτως του πού είναι αποθηκευµένα. Η hashed µορφή προτιµάται, αφού δεν είναι δυνατόν να αντιστραφεί έτσι ώστε να προκύψει η αρχική. Η κωδικοποίηση θα πρέπει να χρησιµοποιείται όταν χρειάζεται το plaintext password, όπως όταν χρησιµοποιούµε το password για να κάνουµε login σε ένα άλλο σύστηµα. Τα passwords δεν θα πρέπει ποτέ να γίνονται hardcoded σε οποιοδήποτε source code. Τα κλειδιά αποκωδικοποίησης πρέπει να προστατεύονται σθεναρά για να διασφαλίζουµε ότι δεν µπορεί να αρπαχτούν και να χρησιµοποιηθούν για να αποκωδικοποιηθεί το password file. Προστατεύοντας Πιστοποιητικά σε Μετάβαση Η µόνη αποτελεσµατική τεχνική είναι να κωδικοποιήσουµε ολόκληρη τη συναλλαγή login χρησιµοποιώντας κάτι σαν το SSL. Απλές µεταµορφώσεις του password, όπως το hashing στον πελάτη πριν την µετάδοση παρέχουν µικρή προστασία καθώς η hashed εκδοχή µπορεί απλά να υποκλαπεί και να µεταδοθεί ακόµη και αν το ίδιο το plaintext password δεν µπορεί να γίνει γνωστό. Προστασία ID σύνδεσης Ιδανικά, µια ολόκληρη σύνδεση ενός χρήστη θα πρέπει να προστατεύεται µέσω SSL. Αν αυτό έχει γίνει, τότε το ID σύνδεσης (π.χ. το session cookie) δεν µπορεί να υφαρπαχθεί από το δίκτυο, κάτι που αποτελεί το µεγαλύτερο κίνδυνο έκθεσης για ένα ID σύνδεσης. Αν το SSL δεν είναι εφικτό να πραγµατοποιηθεί, τότε τα ίδια τα IDs σύνδεσης πρέπει να προστατευτούν µε άλλους τρόπους. Πρώτα, δεν θα πρέπει ποτέ να περιλαµβάνονται στο URL, καθώς µπορούν να κρυφτούν από το browser, να σταλούν στο referrer header ή να προωθηθούν τυχαία σε κάποιον «φίλο». Οι IDs σύνδεσης θα πρέπει να είναι µεγάλοι, πολύπλοκοι, τυχαίοι αριθµοί που δεν µπορούν εύκολα να υποτεθούν. Μπορούν, επίσης, να αλλάζονται συχνά κατά τη διάρκεια µιας σύνδεσης, ώστε να µειωθεί η διάρκεια κατά την οποία είναι έγκυροι. Θα πρέπει να αλλάζονται όταν γυρνάµε σε SSL, πιστοποιούµε ή γίνεται κάποια άλλη µεγάλη µετάβαση. Οι IDs σύνδεσης που επιλέγονται από ένα χρήστη δεν θα πρέπει ποτέ να γίνονται αποδεκτοί. Λίστες Λογαριασµών Τα συστήµατα θα πρέπει να σχεδιάζονται, ώστε να αποφεύγουν το να επιτρέπουν στους χρήστες να αποκτούν πρόσβαση σε µια λίστα των ονοµάτων του λογαριασµού στο site. Αν οι λίστες των χρηστών 19

20 πρέπει να παρουσιαστούν, συνιστάται να δίνεται αντίθετα κάποια µορφή ψευδωνύµου (screen name) που maps στον συγκεκριµένο λογαριασµό. Με αυτόν τον τρόπο, το ψευδώνυµο δεν µπορεί να χρησιµοποιηθεί κατά τη διάρκεια µιας απόπειρας login ή κάποια άλλη λαθραία διείσδυση που βάλλει κατά ενός λογαριασµού χρήστη. Browser Caching Δεδοµένα πιστοποίησης και σύνδεσης δεν θα πρέπει ποτέ να υποβάλλονται σαν µέρος ενός GET, απεναντίας θα πρέπει πάντα να χρησιµοποιείται POST. Οι σελίδες πιστοποίησης θα πρέπει να σηµειώνονται µε όλες τις ποικιλίες του no cache tag ώστε να εµποδίζεται κάποιος απ το να χρησιµοποιεί το πλήκτρο πίσω στο browser ενός χρήστη για να επανέλθει στη σελίδα login και να επαναυποβάλει τα προηγουµένως πληκτρολογηµένα πιστοποιητικά. Πολλοί browsers υποστηρίζουν τώρα το autocomplete=false σηµείο για να αποτρέψουν την αποθήκευση πιστοποιητικών σε autocomplete caches. Σχέσεις Εµπιστοσύνης Η αρχιτεκτονική του site σας θα πρέπει να αποφεύγει την ανεπιφύλακτη εµπιστοσύνη µεταξύ συστατικών όποτε αυτό είναι δυνατό. Κάθε συστατικό θα πρέπει να πιστοποιείται προς κάθε άλλο συστατικό µε το οποίο αλληλεπιδρά, εκτός κι αν υπάρχει ισχυρός λόγος να µην το κάνει (όπως απόδοση ή έλλειψη χρησιµοποιήσιµου µηχανισµού). Αν απαιτούνται σχέσεις εµπιστοσύνης, ισχυροί διαδικαστικοί και αρχιτεκτονικοί µηχανισµοί θα πρέπει να βρίσκονται σε θέση να διασφαλίζουν ότι δεν µπορεί να γίνεται κατάχρηση αυτής της εµπιστοσύνης καθώς η αρχιτεκτονική του site εξελίσσεται µε το χρόνο. 20

21 A4 Διαρροές ασφαλείας από Cross-Site Scripting (XSS) A4.1 Περιγραφή Οι επιθέσεις µέσω Cross-site scripting (µερικές φορές καλούµενες XSS) εµφανίζονται όταν ένας επιτιθέµενος χρησιµοποιεί µια δικτυακή εφαρµογή για να στείλει τον κακόβουλο κώδικα, στο πεδίο συµπλήρωσης ενός script, σε έναν διαφορετικό χρήστη. Αυτές οι διαρροές ασφαλείας είναι αρκετά διαδεδοµένες και εµφανίζονται οπουδήποτε µια δικτυακή εφαρµογή χρησιµοποιεί την είσοδο που δίνει ένας χρήστης χωρίς να ελέγξει την εγκυρότητά της. Ένας επιτιθέµενος µπορεί να χρησιµοποιήσει το cross site scripting για να στείλει ένα κακόβουλο script σε κάποιον χρήστη. Ο browser του χρήστη δεν έχει κανέναν τρόπο να ξέρει ότι το script δεν πρέπει να to εµπιστευθεί, και θα το εκτελέσει. Επειδή σκέφτεται ότι το script προήλθε από µια εµπιστευτική πηγή, το κακόβουλο script µπορεί να έχει πρόσβαση σε οποιαδήποτε cookies, στα session tokens, ή άλλες ευαίσθητες πληροφορίες που αποθηκεύονται από τον browser και που χρησιµοποιούνται σε εκείνο το site. Αυτά τα script µπορούν ακόµη και να ξαναγράψουν το περιεχόµενο της σελίδας HTML. Οι επιθέσεις XSS µπορούν γενικά να ταξινοµηθούν σε δύο κατηγορίες: Στις stored και στις reflected. Οι stored επιθέσεις είναι εκείνες όπου ο injected κώδικας αποθηκεύεται µόνιµα στους διακοµιστές που αποτελούν στόχο, π.χ. σε µια βάση δεδοµένων, σε ένα φόρουµ µηνυµάτων, ένα log file επισκέψεων, έναν πεδίο για σχόλια, κλπ. Το θύµα ανακτά έπειτα το κακόβουλο script από τον διακοµιστή όταν ζητά τις αποθηκευµένες πληροφορίες. Οι reflected επιθέσεις είναι εκείνες όπου ο injected κώδικας απεικονίζεται από τον web server, όπως σε ένα µήνυµα λάθους, το αποτέλεσµα αναζήτησης, ή οποιαδήποτε άλλη απάντηση που περιλαµβάνει κάποιο µέρος ή ολόκληρη την είσοδο που στέλνεται στον διακοµιστή ως τµήµα του αιτήµατος. Οι reflected επιθέσεις γίνονται στα θύµατα µέσω µιας άλλης διαδροµής, όπως σε ένα , ή σε κάποιο άλλο server του δικτύου. Όταν ένας χρήστης πέφτει θύµα απάτης κάνοντας κλικ σε κάποιο κακόβουλο link ή υποβάλλει στοιχεία σε κάποια ειδικά επεξεργασµένη φόρµα, ο injected κώδικας περνάει στον web server που αποτελεί στόχο, ο οποίος στέλνει την επίθεση πίσω στον browser του χρήστη. Ο browser εκτελεί έπειτα τον κώδικα επειδή πιστεύει ότι προήλθε από έναν εµπιστευτικό server. Η συνέπεια µιας επίθεσης XSS είναι η ίδια ανεξάρτητα από εάν πρόκειται για stored ή reflected επίθεση. Η διαφορά είναι στο πώς η ζηµιά που προκαλείται φθάνει στον διακοµιστή. Μην επαναπαύεστε µε τη λογική ότι κάποιο site είναι "read only" ή "brochureware" και συνεπώς δεν είναι τρωτό σε σοβαρές reflected επιθέσεις XSS. Το XSS µπορεί να προκαλέσει ποικίλα προβλήµατα για τον χρήστη που κυµαίνονται από µια απλή ενόχληση έως το να χάσει τον ίδιο τον λογαριασµό του. Οι πιο µεγάλες επιθέσεις XSS µπορούν να προκαλέσουν τη δηµοσίευση του session cookie του χρήστη, που επιτρέπει σε έναν επιτιθέµενο για να καταλάβει τη σύνδεση του χρήστη και µαζί µε αυτή και τον λογαριασµό του. Άλλες καταστρεπτικές επιθέσεις περιλαµβάνουν την δηµοσίευση των αρχείων των χρηστών, εγκατάσταση Trojan horses, που πηγαίνει αυτόµατα τον χρήστη σε κάποια άλλη σελίδα (redirect), ή που 21

22 τροποποιεί το περιεχόµενο του δικτυακού τόπου. Μια διαρροή ασφαλείας, ευάλωτη σε XSS, που επιτρέπει σε έναν επιτιθέµενο να τροποποιήσει ένα δελτίο τύπου ή κάποιο site µε ειδήσεις θα µπορούσε να έχει επιπτώσεις στην εικόνα µιας επιχείρησης και να µειώσει την εµπιστοσύνη των πελατών της σε αυτήν. Μια διαρροή ασφαλείας, ευάλωτη σε XSS, σε µια φαρµακευτική περιοχή θα µπορούσε να επιτρέψει σε έναν επιτιθέµενο να τροποποιήσει τις πληροφορίες της δόσης του φαρµάκου µε συνέπεια να δοθεί υπερβολική δόση σε κάποιον ασθενή. Οι επιτιθέµενοι χρησιµοποιούν συχνά διάφορες µεθόδους για να κωδικοποιήσουν το κακόβουλο τµήµα του tag, όπως η χρήση Unicode, έτσι ώστε το αίτηµα να φαίνεται λιγότερο ύποπτο στον χρήστη. Υπάρχουν εκατοντάδες παραλλαγές αυτών των επιθέσεων, συµπεριλαµβανοµένων εκδόσεων αυτών που δεν απαιτούν σύµβολα του τύπου < >. Για αυτόν τον λόγο, το να προσπαθήσουµε να φιλτράρουµε αυτά τα scripts δεν σηµαίνει ότι σίγουρα θα πετύχει σαν µέθοδος. Αντί κάτι τέτοιου προτείνουµε να τσεκάρουµε την εγκυρότητα της εισόδου µε κάποια πολύ αυστηρά κριτήρια που σχετίζονται µε το είδος της εισόδου που θα έπρεπε να αναµένουµε. Οι επιθέσεις µε XSS παρουσιάζονται συνεχώς µε τη µορφή εµφωλευµένου JavaScript κώδικα. Παρόλα αυτά, οποιοδήποτε ενσωµατωµένο active content είναι µια πιθανή πηγή κινδύνου, που περιλαµβάνει: ActiveX (OLE), VBscript, shockwave, Flash και περισσότερα. Τα προβλήµατα που προκύπτουν από XSS επιθέσεις µπορούν επίσης να δηµιουργηθούν σε web και application servers. Οι περισσότεροι web και application servers παράγουν απλές ιστοσελίδες που βγάζουν κάποια µηνύµατα στην περίπτωση λάθους, όπως µια σελίδα 404 page not found ή ένα 500 internal server error. Εάν αυτές οι σελίδες περιέχουν οποιεσδήποτε πληροφορίες από το αίτηµα του χρήστη, όπως το URL στο οποίο προσπαθούσαν να έχουν πρόσβαση, µπορούν να είναι ευάλωτες σε µια reflected επίθεση XSS. Η πιθανότητα κάποιο site να είναι ευάλωτο σε XSS είναι εξαιρετικά υψηλή. Υπάρχουν πολλοί τρόποι να προσβληθούν από τέτοιες επιθέσεις δικτυακές εφαρµογές στέλνοντάς τους κακόβουλα scripts. Οι προγραµµατιστές, προσπαθώντας να φιλτράρουν κακόβουλα τµήµατα αυτών των αιτηµάτων είναι πολύ πιθανό να αγνοήσουν άλλες πιθανές επιθέσεις ή κωδικοποιήσεις. Η εύρεση αυτών των διαρροών ασφαλείας δεν είναι παρά πολύ δύσκολη για τους επιτιθεµένους, καθώς το µόνο που χρειάζονται είναι ένας browser και λίγος χρόνος. Υπάρχουν πολλά δωρεάν εργαλεία διαθέσιµα στο δίκτυο που βοηθούν τους επιτιθέµενους να βρουν αυτές τις διαρροές καθώς επίσης και τον τρόπο προσεκτικά που θα µπορέσουν να κάνουν τις επιθέσεις XSS σε κάποιο site στόχο. A4.2 Περιβάλλοντα που επηρεάζονται Όλοι οι web servers, application servers, και περιβάλλοντα δικτυακών εφαρµογών είναι τρωτά σε επιθέσεις µέσω cross site scripting. 22

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες

Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Μέρος 3 ο : Βασικές Έννοιες για δυναμικές ιστοσελίδες Εισαγωγή-Σκοπός. Τρόποι δημιουργίας δυναμικών ιστοσελίδων. Dynamic Web Pages. Dynamic Web Page Development Using Dreamweaver. Τρόποι δημιουργίας δυναμικών

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Εγχειρίδιο Χρήστη - Μαθητή

Εγχειρίδιο Χρήστη - Μαθητή Εγχειρίδιο Χρήστη - Μαθητή 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα

Διαβάστε περισσότερα

Τείχος Προστασίας Εφαρμογών Διαδικτύου

Τείχος Προστασίας Εφαρμογών Διαδικτύου Τείχος Προστασίας Εφαρμογών Διαδικτύου Web Application Firewalls Ιωάννης Στάης {istais@census-labs.com} Γιατί είναι σημαντική η προστασία των εφαρμογών ιστού; Πάνω από 70% όλων των επιθέσεων συμβαίνουν

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ. Ηλεκτρονική. Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας

ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ. Ηλεκτρονική. Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας ΕΓΧΕΙΡΙ ΙΟ Ο ΗΓΙΩΝ Ηλεκτρονική Υπηρεσία Άντλησης Αποτελέσματος Πιστοποίησης Αναπηρίας Πίνακας Περιεχομένων 1. Εισαγωγή... 3 1.1 Συμβατότητα Browser... 3 1.2 Διεύθυνση πρόσβασης... 3 1.3 Login Screen...

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως:

Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: 1. Υπηρεσία ClassWeb 1.1. Γενικά Η εφαρµογή ClassWeb δίνει στους διδάσκοντες χρήστες του συστήµατος τη δυνατότητα πρόσβασης µέσω του ιαδικτύου σε ποικίλες υπηρεσίες, όπως: εµφάνιση στατιστικών στοιχείων

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΑΝΑΠΤΥΞΗ ΙΣΤΟΤΟΠΩΝ 1Τι είναι ο Παγκόσµιος Ιστός; Λόγω της µεγάλης απήχησης του Παγκόσµιου Ιστού πολλές φορές ταυτίζουµε τον Παγκόσµιο Ιστό µε το Διαδίκτυο. Στην πραγµατικότητα αυτή η αντίληψη

Διαβάστε περισσότερα

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές Barracuda Web Application Firewall Καλοχριστιανάκης Αντώνης Διευθυντής Πωλήσεων Digital SIMA Ανατομία Web επίθεσης Οι Web επιθέσεις δε διαφέρουν

Διαβάστε περισσότερα

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων

Οδηγίες Ηλεκτρονικής Υποβολής Προτάσεων ΥΠΟΥΡΓΕΊΟ ΑΝΑΠΤΥΞΗΣ ΓΕΝΙΚΗ ΓΡΑΜΜΑΤΕΙΑ ΒΙΟΜΗΧΑΝΙΑΣ /ΝΣΗ ΜΜΕ ΕΠΙΧΕΙΡΗΣΙΑΚΟ ΠΡΟΓΡΑΜΜΑ «ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑ ΚΑΙ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑ» 2007 2013 ΠΡΟΓΡΑΜΜΑΤΑ «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ ΝΕΩΝ» «ΕΝΙΣΧΥΣΗ ΕΠΙΧΕΙΡΗΜΑΤΙΚΟΤΗΤΑΣ

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή

Εγχειρίδιο Φοιτητών. 1. Εισαγωγή Εγχειρίδιο Φοιτητών 1. Εισαγωγή Η ηλεκτρονική πλατφόρµα «e-class», αποτελεί ένα ολοκληρωµένο σύστηµα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι παροχή υποδοµών εκπαίδευσης και κατάρτισης ανεξάρτητα από

Διαβάστε περισσότερα

CARDISOFT. User Guide. ClassWeb VERSION 1.1. [February] [2007] Cardisoft Ανώνυµη Εταιρία Παραγωγής Λογισµικού

CARDISOFT. User Guide. ClassWeb VERSION 1.1. [February] [2007] Cardisoft Ανώνυµη Εταιρία Παραγωγής Λογισµικού Cardisoft Ανώνυµη Εταιρία Παραγωγής Λογισµικού Μοναστηρίου 60, 54627 Θεσσαλονίκη, Τηλ 2310 567840, Fax 2310 514220, www.cardisoft.gr CARDISOFT User Guide ClassWeb VERSION 1.1 [February] [2007] Greece Monastiriou

Διαβάστε περισσότερα

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP.

Παράρτημα A: PHP, HTML φόρμες και το πρωτόκολλο HTTP. Εργαστήριο #5 Τι πρέπει να έχετε ολοκληρώσει από το προηγούμενο εργαστήριο. Θα πρέπει να ξέρετε να εισάγετε ένα βασικό πρόγραμμα PHP μέσα σε μια ιστοσελίδα, τη χρήση της echo και τον χειρισμό απλών μεταβλητών

Διαβάστε περισσότερα

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο

Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο Σχεδίαση και Ανάπτυξη για το ΕΚΕΦΕ Δ : Χαράλαμπος Κουτσούρης, MSc. CISA, CISSP Κέντρο Δικτύου Ινστιτούτο Πληροφορικής & Τηλ. noc@ariadne-t.gr, 2106503125 Εφαρμογή στο Ηλεκτρονικό πρωτόκολλο 27/10/2011

Διαβάστε περισσότερα

Στην συνέχεια και στο επόµενο παράθυρο η εφαρµογή µας ζητάει να εισάγουµε το Username και το Password το οποίο σας έχει δοθεί από τον ΕΛΚΕ.

Στην συνέχεια και στο επόµενο παράθυρο η εφαρµογή µας ζητάει να εισάγουµε το Username και το Password το οποίο σας έχει δοθεί από τον ΕΛΚΕ. 1. Πρόσβαση Οδηγίες προγράµµατος διαχείρισης ανάλυσης χρόνου εργασίας (Time Sheet) Για να ξεκινήσετε την εφαρµογή, από την κεντρική σελίδα του ΕΛΚΕ (www.elke.aua.gr) και το µενού «ιαχείριση», Time Sheet

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ Web Services

ΚΕΦΑΛΑΙΟ Web Services ΚΕΦΑΛΑΙΟ Web Services Προϋποθέσεις εγκατάστασης Web Services για το Κεφάλαιο 4.50 1. Κεφάλαιο έκδοση 4.51e build 458 ή νεότερο 2. Internet Information Server (IIS) version 6 ή νεότερος 3. Σε κάποιον υπολογιστή

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ. Doc.: CY7_CBA_ScQPrincipalManual.docx. Δημιουργήθηκε από: ETS, Core Α Contractor

ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ. Doc.: CY7_CBA_ScQPrincipalManual.docx. Δημιουργήθηκε από: ETS, Core Α Contractor P 2 I S A 0 1 8 PISA 2018 ΕΡΩΤΗΜΑΤΟΛOΓΙΟ ΣΧΟΛΕIΟΥ: ΕΓΧΕΙΡIΔΙΟ ΔΙΕΥΘΥΝΤΉ/ΝΤΡΙΑΣ Doc.: CY7_CBA_ScQPrincipalManual.docx Δημιουργήθηκε από: ETS, Core Α Contractor Προσαρμογή: Εθνικό Κέντρο PISA 2018 ΠΕΡΙΕΧΟΜΕΝΑ

Διαβάστε περισσότερα

Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή

Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή Κεφάλαιο 14: Συμβουλές προς έναν νέο προγραμματιστή Φτάσαμε σιγά σιγά στο τέλος του βιβλίου. Αντί για κάποιον επίλογο σκέφτηκα να συλλέξω κάποια πράγματα που θα ήθελα να πω σε κάποιον ο οποίος αρχίζει

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών)

ΕΡΓΑΣΙΑ. (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) ΕΡΓΑΣΙΑ (στο μάθημα: Τεχνολογίες Εφαρμογών Διαδικτύου του Η εξαμήνου σπουδών του Τμήματος Πληροφορικής & Τηλ/νιών) Τίτλος: Εφαρμογή Διαδικτύου Ηλεκτρονικού Καταστήματος Ζητούμενο: Να αναπτυχθεί web εφαρμογή,

Διαβάστε περισσότερα

PayByBank RESTful API GUIDE

PayByBank RESTful API GUIDE PayByBank RESTful API GUIDE Α. PayByBank API Documentation Για να χρησιμοποιήσετε το PayByBank API περιβάλλον (Documentation/PLAYGROUND), χρειάζεται να δημιουργήσετε ένα λογαριασμό, καταχωρώντας ένα έγκυρο

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή

Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή Συνοπτικός Οδηγός Χρήσης του Moodle για τον Καθηγητή 1 Πίνακας Περιεχομένων 1. Εισαγωγή... 4 1.1 Περιβάλλον Moodle...4 1.2 Χρήση ονόματος χρήστη και κωδικού...4 1.3 Δημιουργία νέου μαθήματος...4 1.3.1

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών

Φορολογική Βιβλιοθήκη. Θανάσης Φώτης Προγραμματιστής Εφαρμογών Φορολογική Βιβλιοθήκη Θανάσης Φώτης Προγραμματιστής Εφαρμογών Το έργο Η φορολογική βιβλιοθήκη πρόκειται για ένα έργο που φιλοδοξεί να αποτελέσει σημαντικό βοήθημα για τον επαγγελματία λογιστή και όχι μόνο.

Διαβάστε περισσότερα

6.2 Υπηρεσίες Διαδικτύου

6.2 Υπηρεσίες Διαδικτύου 6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Σκοπιµότητα των firewalls

Σκοπιµότητα των firewalls Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τ Μ Η Μ Α Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τ Μ Η Μ Α Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ Τ Μ Η Μ Α Π Λ Η Ρ Ο Φ Ο Ρ Ι Κ Η Σ ΕΠΛ 035 - ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΑΛΓΟΡΙΘΜΟΙ ΓΙΑ ΗΛΕΚΤΡΟΛΟΓΟΥΣ ΜΗΧΑΝΙΚΟΥΣ ΚΑΙ ΜΗΧΑΝΙΚΟΥΣ ΥΠΟΛΟΓΙΣΤΩΝ Ακαδηµαϊκό έτος 2017-2018 Υπεύθυνος εργαστηρίου: Γεώργιος

Διαβάστε περισσότερα

ALERTS ή EDA (Event Driven Actions)

ALERTS ή EDA (Event Driven Actions) ALERTS ή EDA (Event Driven Actions) Το ALERTS είναι ένα ευέλικτο εργαλείο ανοιχτού σχεδιασµού που αναπτύχθηκε µε σκοπό να καλύψει ιδιαίτερες απαιτήσεις διαµόρφωσης ή επέκτασης της λειτουργικότητας όλων

Διαβάστε περισσότερα

Epsilon Net PYLON Platform

Epsilon Net PYLON Platform Epsilon Net PYLON Platform Οδηγίες Εγκατάστασης Top 1 / 31 Περιεχόμενα 1 ΠΡΟΑΠΑΙΤΟΥΜΕΝΑ... 3 2 ΕΓΚΑΤΑΣΤΑΣΗ ΕΦΑΡΜΟΓΗΣ... 5 3 ΕΓΚΑΤΑΣΤΑΣΗ DEMO... 7 4 ΕΓΚΑΤΑΣΤΑΣΗ ΠΡΟΤΥΠΗΣ ΒΑΣΗΣ... 8 4.1 Φόρτωση πρότυπης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης

ΤΕΙ ΚΑΒΑΛΑΣ. Πτυχιακή εργασία ΕΙΣΑΓΩΓΗ. Μιλτιάδης Κακλαμάνης Σελίδα 1από ΤΕΙ ΚΑΒΑΛΑΣ Πτυχιακή εργασία Δικτυακή Εφαρμογή διαχείρισης ηλεκτρονικών εγγράφων υπηρεσίας. ΕΙΣΑΓΩΓΗ Μιλτιάδης Κακλαμάνης Σελίδα 2από Κατάλογος περιεχομένων ΕΙΣΑΓΩΓΗ...1 Σχετιζόμενα πρόσωπα...3

Διαβάστε περισσότερα

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού

Διαβάστε περισσότερα

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET

Διαβάστε περισσότερα

Ασφαλείς online αγορές

Ασφαλείς online αγορές Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης

ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ. της Πλατφόρμας Τηλεκατάρτισης ΕΓΧΕΙΡΙΔΙΟ ΜΑΘΗΤΗ της Πλατφόρμας Τηλεκατάρτισης ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή...2 2. Αρχική σελίδα, Εισαγωγή & Περιβάλλον Συστήματος...3 2.1. Αρχική σελίδα εισαγωγής...3 2.2. Εισαγωγή στην Πλατφόρμα Τηλε-κατάρτισης...4

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση

e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση e-κπαίδευση Πλατφόρµα Ασύγχρονης Τηλε-κπαίδευσης Οδηγίες χρήσης για τους σπουδαστές του ΤΕΙ Αθήνας και τους επισκέπτες της δικτυακής πύλης e-κπαίδευση - 0 - Πίνακας Περιεχοµένων 1 Εισαγωγή.. 2 1.1 Σχολές/Τµήµατα

Διαβάστε περισσότερα

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr»

«Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Επεξήγηση web site με λογικό διάγραμμα «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Twitter : @ebasegr Πολλοί άνθρωποι

Διαβάστε περισσότερα

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-...

ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΙΑΧΕΙΡΙΣΤΗΣ ΕΛΛΗΝΙΚΟΥ ΙΚΤΥΟΥ ΙΑΝΟΜΗΣ ΗΛΕΚΤΡΙΚΗΣ ΕΝΕΡΓΕΙΑΣ Α.Ε. ΔΙΑΚΗΡΥΞΗ ΔΗΜΟΠΡΑΣΙΑΣ ΜΕ ΑΡΙΘΜΟ ΔΔ-... ΕΡΓΟ: «Πιλοτικό Σύστηµα Τηλεµέτρησης και ιαχείρισης της Ζήτησης Παροχών Ηλεκτρικής Ενέργειας Οικιακών

Διαβάστε περισσότερα

1 Συστήματα Αυτοματισμού Βιβλιοθηκών

1 Συστήματα Αυτοματισμού Βιβλιοθηκών 1 Συστήματα Αυτοματισμού Βιβλιοθηκών Τα Συστήματα Αυτοματισμού Βιβλιοθηκών χρησιμοποιούνται για τη διαχείριση καταχωρήσεων βιβλιοθηκών. Τα περιεχόμενα των βιβλιοθηκών αυτών είναι έντυπα έγγραφα, όπως βιβλία

Διαβάστε περισσότερα

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα. ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Paybybank RESTful API GUIDE

Paybybank RESTful API GUIDE Paybybank RESTful API GUIDE Α. Paybybank API Documentation Για να χρησιμοποιήσετε το Paybybank API περιβάλλον (Documentation/PLAYGROUND), χρειάζεται να δημιουργήσετε ένα λογαριασμό, καταχωρώντας ένα έγκυρο

Διαβάστε περισσότερα

Το teachers Web είναι µία ΝΕΑ Υπηρεσία που υποστηρίζεται από την Οµάδα Υποστήριξης του Πληροφοριακού Συστήµατος Γραµµατειών. Η υπηρεσία Teachers Web, προσφέρει στους διδάσκοντες χρήστες του συστήµατος

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. DICOM Επικοινωνία Γενικά

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. DICOM Επικοινωνία Γενικά Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ.Ε. DICOM Επικοινωνία Γενικά Το πρότυπο DICOM δεν καθορίζει μόνο τον μορφότυπο (format) ενός αρχείου που περιέχει μία ιατρική

Διαβάστε περισσότερα

Προγραμματισμός διαδικτυακών εφαρμογών με PHP

Προγραμματισμός διαδικτυακών εφαρμογών με PHP ΕΣΔ516: Τεχνολογίες Διαδικτύου Προγραμματισμός διαδικτυακών εφαρμογών με PHP Ερωτήματα μέσω Περιεχόμενα Περιεχόμενα Λογισμικό για εφαρμογές Web Η τριεπίπεδη αρχιτεκτονική (3-tier architecture) Εισαγωγή

Διαβάστε περισσότερα

Αύξηση πελατών. Λίγα λόγια για Επιτυχημένες προωθήσεις

Αύξηση πελατών. Λίγα λόγια για Επιτυχημένες προωθήσεις Αύξηση πελατών Λίγα λόγια για Επιτυχημένες προωθήσεις Βελτίωση των προωθήσεων σας Εισαγωγή Συγκρίνετε τι σας συμφέρει Αποτέλεσμα και επανάληψη Υπάρχουν δυνατότητες για όλες τις επιχειρήσεις Εισαγωγή πληροφορίες

Διαβάστε περισσότερα

Προσβασιµότητα στους διαδικτυακούς κόµβους

Προσβασιµότητα στους διαδικτυακούς κόµβους Οι Πολιτιστικοί Οργανισµοί στο ιαδίκτυο Προσβασιµότητα και ασφάλεια στους διαδικτυακούς κόµβους Εµµανουήλ Γ. Καρατζάς Ηλεκτρολόγος Μηχανικός και Τεχνολογίας Υπολογιστών, MSc. Ίδρυµα Μελετών Λαµπράκη Προσβασιµότητα

Διαβάστε περισσότερα

ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD

ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD ΗΜΙΟΥΡΓΙΑ ΙΣΤΟΣΕΛΙ ΑΣ ΣΤΟ MICROSOFT WORD Σε ορισµένες περιπτώσεις είναι ιδιαίτερα χρήσιµη η δηµιουργία ιστοσελίδων ενηµερωτικού περιεχοµένου οι οποίες στη συνέχεια µπορούν να δηµοσιευθούν σε κάποιο τόπο

Διαβάστε περισσότερα

IBM Application Security on Cloud

IBM Application Security on Cloud Περιγραφή Υπηρεσιών IBM Application Security on Cloud Στην παρούσα Περιγραφή Υπηρεσιών περιγράφεται η Υπηρεσία Cloud που παρέχεται από την IBM στον Πελάτη. Με τον όρο "Πελάτης" νοούνται η εταιρεία, οι

Διαβάστε περισσότερα

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ

ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΤΟ ΣΥΣΤΗΜΑ ΠΙΣΤΟΠΟΙΗΣΗΣ ΑΥΘΕΝΙΚΟΤΗΤΑΣ ΚΕΡΒΕΡΟΣ ΚΕΡΒΕΡΟΣ Ένας σταθµός εργασίας δε µπορεί να θεωρηθεί από µόνος του αξιόπιστος. Κέρβερος: Έµπιστη τριµερής υπηρεσία πιστοποίησης. Έµπιστη: Κάθε εξυπηρετούµενος

Διαβάστε περισσότερα

Υποβολή Αναλώσιµων Υλικών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Υποβολή Αναλώσιμων Υλικών. Σελίδα 1

Υποβολή Αναλώσιµων Υλικών ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Υποβολή Αναλώσιμων Υλικών. Σελίδα 1 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Ηλεκτρονικές Υπηρεσίες Υποβολή Αναλώσιµων Υλικών Σελίδα 1 Πίνακας περιεχομένων 1.1 Συμβατότητα Browser... 3 1.2 Διεύθυνση πρόσβασης... 3 2 Υποβολή Αναλώσιμων Υλικών... 4 2.1 Σύνδεση με

Διαβάστε περισσότερα

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού

Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΔΙΑΤΜΗΜΑΤΙΚΟ ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Διπλωματική Εργασία με θέμα: Διαδικτυακό Περιβάλλον Διαχείρισης Ασκήσεων Προγραμματισμού Καραγιάννης Ιωάννης Α.Μ.

Διαβάστε περισσότερα

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence

Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Εγχειρίδιο Συντονιστή Τηλεδιασκέψεων Υπηρεσίας e:presence Έκδοση 1.3 Ιούνιος 2014 Περιεχόμενα Εφαρμογή Διαχείρισης Τηλεδιασκέψεων... 2 Προβολή τηλεδιασκέψεων... 3 Προσθήκη τηλεδιάσκεψης... 4 Τροποποίηση

Διαβάστε περισσότερα

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P.

BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. BHMATA ΓΙΑ ΑΝΑΒΑΘΜΙΣΗ ΣΤΟ 3S/I.T.P. Πριν την έναρξη της διαδικασίας θα θέλαμε να σας ενημερώσουμε ότι η αναβάθμιση διαφέρει σε κάποιες λεπτομέρειες, ανάλογα με το τύπο της βάσης δεδομένων της κάθε χρήσης.

Διαβάστε περισσότερα

Εγχειρίδιο Χρήσης για Διαχειριστές. Πλατφόρμα Μεταφόρτωσης και Μετατροπής Βίντεο

Εγχειρίδιο Χρήσης για Διαχειριστές. Πλατφόρμα Μεταφόρτωσης και Μετατροπής Βίντεο Εγχειρίδιο Χρήσης για Διαχειριστές Πλατφόρμα Μεταφόρτωσης και Μετατροπής Βίντεο 1. Εισαγωγή 1.1 Περιγραφή Λειτουργίας Πλατφόρμας Η Πλατφόρμα Μεταφόρτωσης και Μετατροπής Βίντεο παρέχει τη δυνατότητα της

Διαβάστε περισσότερα

Παρακαλούμε διαβάστε τις κάτωθι σημαντικές πληροφορίες

Παρακαλούμε διαβάστε τις κάτωθι σημαντικές πληροφορίες ιαδικτυακά προβλήµατα Παρόλο που µέσω του διαδικτύου µπορείτε να έχετε πρόσβαση στους τραπεζικούς σας λογαριασµούς οποιαδήποτε στιγµή το επιθυµείτε, πρέπει να επιστήσουµε την προσοχή σας σε κινδύνους που

Διαβάστε περισσότερα

Εργαλεία ανάπτυξης εφαρμογών internet Ι

Εργαλεία ανάπτυξης εφαρμογών internet Ι IEK ΟΑΕΔ ΚΑΛΑΜΑΤΑΣ ΤΕΧΝΙΚΟΣ ΕΦΑΡΜΟΓΩΝ ΠΛΗΟΦΟΡΙΚΗΣ Εργαλεία ανάπτυξης εφαρμογών internet Ι Διδάσκουσα: Κανελλοπούλου Χριστίνα ΠΕ19 Πληροφορικής Εργαλεία και τεχνικές από την πλευρά του πελάτη Java Applet

Διαβάστε περισσότερα

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ. Πρόσβαση στην Καταγραφή και Εγχειρίδιο Χρήσης Εφαρµογών για ιευθύνσεις και Γραφεία Εκπαίδευσης

ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ. Πρόσβαση στην Καταγραφή και Εγχειρίδιο Χρήσης Εφαρµογών για ιευθύνσεις και Γραφεία Εκπαίδευσης ΕΓΧΕΙΡΙ ΙΟ ΧΡΗΣΗΣ Πρόσβαση στην Καταγραφή και Εγχειρίδιο Χρήσης Εφαρµογών για ιευθύνσεις και Γραφεία Εκπαίδευσης ΠΕΡΙΕΧΌΜΕΝΑ Περιεχόµενα Περιεχόµενα... - 1 - Εισαγωγή... - 2 - Σηµείο πρόσβασης και αναγνώριση

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα Windows Vista) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα Windows Vista) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα Windows Vista) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία Κανόνα Αλληλογραφίας για spam στην Ηλεκτρ. Αλληλ σελ. 5 α.

Διαβάστε περισσότερα

HTTP API v1.6 SMSBOX.GR HTTP API v

HTTP API v1.6 SMSBOX.GR HTTP API v SMSBOX.GR HTTP API v 1.6 23.6.17 Αποστολή SMS Η χρήση του HTTP Api της smsbox.gr σας επιτρέπει να συνδεθείτε με το σύστημά μας και να στείλετε εύκολα sms από την δικιά σας ιστοσελίδα ή εφαρμογή. Μπορεί

Διαβάστε περισσότερα

ΟΔΗΓΙΕΣ ΧΡΗΣΤΗ ΓΙΑ ΤΟ ΠΡΟΓΡΑΜΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΑΞΗΣ

ΟΔΗΓΙΕΣ ΧΡΗΣΤΗ ΓΙΑ ΤΟ ΠΡΟΓΡΑΜΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΑΞΗΣ ΟΔΗΓΙΕΣ ΧΡΗΣΤΗ ΓΙΑ ΤΟ ΠΡΟΓΡΑΜΜΑ ΗΛΕΚΤΡΟΝΙΚΗΣ ΤΑΞΗΣ CLAROLINE Κατάλογος περιεχομένων Εγγραφή μαθητή στο Claroline...2 Εγγραφή σε μάθημα...3 Τα μαθήματά μου...4 Αλλαγή του προφίλ μου (Manage my account)...4

Διαβάστε περισσότερα

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ

Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Εγχειρίδιο χρήσης συστήματος ηλεκτρονικής αλληλογραφίας της Ελληνικής Ομοσπονδίας Μπριτζ Ελληνική Ομοσπονδία Μπριτζ Σελίδα 1 / 8 Πίνακας περιεχομένων 1. Γενικά...3 2. Ρυθμίσεις για προχωρημένους...3 α.

Διαβάστε περισσότερα

Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε.

Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε. Ο ΗΓΙΕΣ ΓΙΑ ΤΗΝ ΥΠΟΒΟΛΗ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ ΣΤΟ ΜΗΤΡΩΟ ΑΞΙΟΛΟΓΗΤΩΝ ΕΡΓΩΝ Ι ΙΩΤΙΚΟΥ ΤΟΜΕΑ ΤΗΣ ΚΤΠ Α.Ε. ΒΗΜΑ 1: ΑΝΑΚΤΗΣΗ ΤΗΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΑΙΤΗΣΗΣ ΕΓΓΡΑΦΗΣ Η Ηλεκτρονική Αίτηση Εγγραφής στο Μητρώο Αξιολογητών

Διαβάστε περισσότερα

Οδηγίες Χρήσης EAP Controller Software

Οδηγίες Χρήσης EAP Controller Software Οδηγίες Χρήσης EAP Controller Software Designed by TP-Link Hellas Ltd. Professional Business Unit Επιμέλεια: Βαλάντης Οικονομόπουλος 1 Περιεχόμενα 1.1 Προσδιορισμός της Τοπολογίας του Δικτύου...2 1.2 Αρχική

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ

ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΡΑΓΜΑΤΙΚΟ ΧΡΟΝΟ ΣΥΣΤΗΜΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΑΕΡΟΣΩΜΑΤΙ ΙΑΚΗΣ ΡΥΠΑΝΣΗΣ ΣΕ ΣΧΕ ΟΝ ΠΑΡΑ ΟΤΕΟ 5 ΣΧΕ ΙΑΣΜΟΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΚΕΝΤΡΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΙΑΧΕΙΡΙΣΗΣ Ε ΟΜΕΝΩΝ Συγγραφείς: Πέτρος Κωνσταντινίδης, Σίλας Μιχαηλίδης, Σκεύος

Διαβάστε περισσότερα

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης ΕΓΚΑΤΑΣΤΑΣΗ & ΠΑΡΑΜΕΤΡΟΠΟΙΗΣΗ INTERNET INFORMATION SERVER (IIS) ΓΙΑ ΥΛΟΠΟΙΗΣΗ ΥΠΗΡΕΣΙΩΝ ΔΙΑΔΙΚΤΥΟΥ (WEB SERVICES) ΣΠΟΥΔΑΣΤΡΙΑ:Μπάρδα Μαρία ΕΙΣΗΓΗΤΗΣ: Τσιαντής

Διαβάστε περισσότερα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα

Πρακτικά όλα τα προβλήματα ασφαλείας οφείλονται σε λάθη στον κώδικα 1 2 3 Το λογισμικό αποτελεί το τσιμέντο της σύγχρονης κοινωνίας. Τα πάντα γύρω μας ελέγχονται από εφαρμογές, συνεπώς ο κώδικας από τον οποίο αποτελούνται είναι ένα κρίσιμο στοιχείο για την ίδια μας τη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 9: Code injections Θεματική Ενότητα: Επιθέσεις Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons

Διαβάστε περισσότερα

Α. Ερωτήσεις Ανάπτυξης

Α. Ερωτήσεις Ανάπτυξης οµηµένος Προγραµµατισµός-Κεφάλαιο 7 Σελίδα 1 α ό 10 ΕΝΟΤΗΤΑ ΙΙΙ (ΠΡΟΓΡΑΜΜΑΤΑ) ΚΕΦΑΛΑΙΟ 7: Είδη, Τεχνικές και Περιβάλλοντα Προγραµµατισµού Α. Ερωτήσεις Ανάπτυξης 1. Τι ονοµάζουµε γλώσσα προγραµµατισµού;

Διαβάστε περισσότερα

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com /

ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / ΔΗ Μ Ι Ο ΥΡ Γ Ι Α W I K I με τ η χρήση τ η ς υπ ηρεσίας h t t p : /www.wik id ot.com / 1. Τι είναι το wikidot Το wikidot είναι ένας δικτυακός τόπος στον οποίο κάθε χρήστης έχει το δικαίωμα να δημιουργήσει

Διαβάστε περισσότερα

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol

Web and HTTP. Βασικά Συστατικά: Web Server Web Browser HTTP Protocol HTTP Protocol Web and HTTP Βασικά Συστατικά: Web Server Web Browser HTTP Protocol Web Servers (1/2) Ένα πρόγραμμα (λογισμικό) που έχει εγκατασταθεί σε ένα υπολογιστικό σύστημα (έναν ή περισσότερους υπολογιστές)

Διαβάστε περισσότερα

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται

Νέες τεχνολογίες εισάγονται ή χρησιµοποιούνται special report τoυ Γιώργου Φετοκάκη / gfetokakis@boussias.com Jobs scheduling Η χρυσή τοµή της αυτοµατοποίησης Μια λύση job scheduling πρέπει να είναι αρκετά περιεκτική. Πρέπει να υποστηρίζει την ενσωµάτωση

Διαβάστε περισσότερα

Άµεσα µηνύµατα Τεύχος 1

Άµεσα µηνύµατα Τεύχος 1 Άµεσα µηνύµατα Τεύχος 1 2008 Nokia. Με την επιφύλαξη παντός δικαιώµατος. Τα σήµατα Nokia, Nokia Connecting People και Nseries είναι εµπορικά σήµατα ή κατατεθέντα εµπορικά σήµατα της Nokia Corporation.

Διαβάστε περισσότερα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα

Οδηγίες. για την υπηρεσία. Antispamming. (στα windows XP) Περιεχόµενα Οδηγίες για την υπηρεσία Antispamming (στα windows XP) Περιεχόµενα Ενεργοποίηση της υπηρεσίας (µέσω Internet Explorer)... σελ. 2 ηµιουργία φακέλου για spam στο Outlook Express... σελ. 5 ηµιουργία Κανόνα

Διαβάστε περισσότερα

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ

ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών

Διαβάστε περισσότερα

Το γεγονός ότι αποτελεί λογισµικό ανοικτού κώδικα το καθιστά αρκετά ευέλικτο σε συνεχείς αλλαγές και βελτιώσεις. Υπάρχει µια πληθώρα χρηστών που το χρ

Το γεγονός ότι αποτελεί λογισµικό ανοικτού κώδικα το καθιστά αρκετά ευέλικτο σε συνεχείς αλλαγές και βελτιώσεις. Υπάρχει µια πληθώρα χρηστών που το χρ ΤΕΙ Ιονίων Νήσων Άλλες Πλατφόρµες Ασύγχρονης Τηλεκπαίδευσης εκτός του e-class Είναι ένα πακέτο λογισµικού για διεξαγωγή ηλεκτρονικών µαθηµάτων µέσω διαδικτύου, το οποίο προσφέρει ολοκληρωµένες Υπηρεσίες

Διαβάστε περισσότερα

TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης

TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης TEC510 Ανάπτυξη Δικτυακών Τόπων (Ε εξάμηνο) Διδάσκων: Ανδρέας Γιαννακουλόπουλος Επιστημονικός συνεργάτης Εργαστηρίου: Γιώργος Μηλιώτης Χειμερινό εξάμηνο 2011-2012 Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό

Διαβάστε περισσότερα

Outlook Express-User Instructions.doc 1

Outlook Express-User Instructions.doc 1 Οδηγίες προς τους υπαλλήλους του ήµου Θεσσαλονίκης για την διαχείριση της ηλεκτρονικής τους αλληλογραφίας µε το Outlook Express (Ver 1.0 22-3-2011) (Για οποιοδήποτε πρόβληµα ή απορία επικοινωνήστε µε τον

Διαβάστε περισσότερα

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο

Σχεδιάζοντας Εφαρμογές για το Διαδίκτυο FrontPage 2003 Πρακτικός Οδηγός Χρήσης Το FrontPage είναι ένα πρόγραμμα δημιουργίας ιστοσελίδων και δικτυακών τόπων που επιτρέπει το σχεδιασμό ιστοσελίδων μέσα από γραφικό περιβάλλον αλλά και την ταυτόχρονη

Διαβάστε περισσότερα

ΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ. Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ e-university/ classweb

ΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ. Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ e-university/ classweb ΗΜΟΚΡΙΤΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΡΑΚΗΣ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΟΡΓΑΝΩΣΗΣ Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ e-university/ classweb ΞΑΝΘΗ 2011 Ο ΗΓΙΕΣ ΧΡΗΣΗΣ ΕΦΑΡΜΟΓΗΣ e-university/ classweb Σύστηµα Υποβοήθησης ιδασκαλίας

Διαβάστε περισσότερα

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr

Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων. Athens CryptoParty #1 23/12/12 hackerspace.gr Διαχείριση Κωδικών & Κρυπτογράφηση Αρχείων Athens CryptoParty #1 23/12/12 hackerspace.gr Λίγα εισαγωγικά Η ψηφιακή ασφάλεια είναι ένα ιδιαίτερα πολύπλοκο ζήτημα, καθώς αφορά εξειδικευμένη τεχνολογία, είτε

Διαβάστε περισσότερα

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών

Εισβολείς. Προτεινόµενες ιστοσελίδες. Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Giannis F. Marias 1 Εισβολείς Τεχνικές εισβολής Προστασία µε συνθηµατικό Στρατηγικές επιλογής συνθηµατικών Εντοπισµός εισβολών Προτεινόµενες ιστοσελίδες Giannis F. Marias 2 Τρεις κατηγορίες εισβολέων:

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά

ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά ΟΙΚΟΝΟΜΙΚΗ ΠΡΟΣΦΟΡΑ ΣΧΕ ΙΑΣΗΣ ΚΑΙ ΚΑΤΑΣΚΕΥΗΣ web εφαρµογής - ηλεκτρονικού κατατήµατος για έξυπνα κινητά Για την STUDIO KOSTA BODA ILLUM Χανίων Πέµπτη, 9 Φεβρουαρίου 2012 Για την εταιρεία ACTS : Παπαγεωργίου

Διαβάστε περισσότερα

FAQ. της OTEplus. Έκδοση 1.0

FAQ. της OTEplus. Έκδοση 1.0 FAQ Συχνές Ερωτήσεις & Απαντήσεις για τη χρήση της διαδικτυακής πλατφόρµας κατά την διαδικασία nline αξιολόγησης υποψηφίων της OTEplus Έκδοση 1.0 Αθήνα, εκέµβριος 2013 1 FAQ - Συχνές Ερωτήσεις & Απαντήσεις

Διαβάστε περισσότερα

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας.

Ενσωματωμένα controls τα οποία προσαρμόζονται και χρησιμοποιούνται σε οποιαδήποτε ιστοσελίδα επιλέγει ο φορέας. Η Πυξίδα Απασχόλησης είναι ένα πλήρως παραμετροποιήσιμο portal που απευθύνεται σε Κέντρα Επαγγελματικής Κατάρτισης, Δήμους, Εκπαιδευτικούς Οργανισμούς και Εταιρίες Εύρεσης Εργασίας, με στόχο τόσο την μηχανογράφηση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης eclass 2.0. Οδηγίες Αναβάθµισης (Upgrade) - 1 - Αθήνα, 1 Ιουνίου 2007. 1. Εισαγωγή

Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης eclass 2.0. Οδηγίες Αναβάθµισης (Upgrade) - 1 - Αθήνα, 1 Ιουνίου 2007. 1. Εισαγωγή Πλατφόρµα Ασύγχρονης Τηλεκπαίδευσης eclass 2.0 Οδηγίες Αναβάθµισης (Upgrade) Οµάδα Εργασίας: Τσιµπάνης Κωνσταντίνος, Εξηνταρίδης Γιάννης Αθήνα, 1 Ιουνίου 2007 1. Εισαγωγή Η πλατφόρµα eclass είναι ένα ολοκληρωµένο

Διαβάστε περισσότερα

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation

Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ ΠΡΟΟΙΜΙΟ Η Πολιτική Προστασίας των Δεδομένων Προσωπικού Χαρακτήρα καλύπτει και αφορά τις προϋποθέσεις συλλογής και διαχείρισης των προσωπικών στοιχείων των αναγνωστών / επισκεπτών / χρηστών / μελών από

Διαβάστε περισσότερα

Αναγγελία Εισιτηρίων - εξιτηρίων ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Αναγγελία Εισιτηρίων - Εξιτηρίων. Σελίδα 1

Αναγγελία Εισιτηρίων - εξιτηρίων ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ. Ηλεκτρονικές Υπηρεσίες. Αναγγελία Εισιτηρίων - Εξιτηρίων. Σελίδα 1 ΕΓΧΕΙΡΙΔΙΟ ΧΡΗΣΗΣ Ηλεκτρονικές Υπηρεσίες Αναγγελία Εισιτηρίων - Εξιτηρίων Σελίδα 1 Πίνακας περιεχομένων 1.Εισαγωγή... 4 1.1 Συμβατότητα Browser... 4 1.2 Διεύθυνση πρόσβασης... 4 2 ΑΝΑΓΓΕΛΙΑ ΕΙΣΙΤΗΡΙΩΝ

Διαβάστε περισσότερα

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο

Τι είναι ένα σύστημα διαχείρισης περιεχομένου; δυναμικό περιεχόμενο Τι είναι ένα σύστημα διαχείρισης περιεχομένου; Παρά την μεγάλη εξάπλωση του διαδικτύου και τον ολοένα αυξανόμενο αριθμό ιστοσελίδων, πολλές εταιρείες ή χρήστες δεν είναι εξοικειωμένοι με την τεχνολογία

Διαβάστε περισσότερα

Εγχειρίδιο Φοιτητή. Course Management Platform. Εισαγωγή. for Universities Ομάδα Ασύγχρονης Τηλεκπαίδευσης Παν. Μακεδονίας Σεπτέμβριος 2004

Εγχειρίδιο Φοιτητή. Course Management Platform. Εισαγωγή. for Universities Ομάδα Ασύγχρονης Τηλεκπαίδευσης Παν. Μακεδονίας Σεπτέμβριος 2004 Εγχειρίδιο Φοιτητή Εισαγωγή Η ηλεκτρονική πλατφόρμα, αποτελεί ένα ολοκληρωμένο σύστημα Ασύγχρονης Τηλεκπαίδευσης. Στόχος της είναι η παροχή υποδομών εκπαίδευσης και κατάρτισης ανεξάρτητα από τους περιοριστικούς

Διαβάστε περισσότερα